Home

Análisis de Riesgos en los Sistemas de Información. Risk Analysis

image

Contents

1. 3 Gesti n Pm Decisiones Figura 1 Proceso de An lisis y Gesti n de Riesgos en los Sistemas de Informaci n En la fase de an lisis se determinan los activos que intervienen en el sistema de informaci n las relaciones entre stos dependencias las amenazas a que est n expuestos y por ltimo las salvaguardas que se pueden implementar para hacer frente a esas amenazas Los activos son los recursos del SL o relacionados con ste necesarios para que la Organizaci n funcione correctamente y alcance los objetivos propuestos por su direcci n Pueden ser datos aplicaciones software instalaciones hardware servicios Las dependencias entre los activos se suelen dar en t rminos de porcentaje indicando con qu probabilidad los fallos de un activo pueden afectar a otro Generalmente el valor total de los activos de una Organizaci n se concentra en unos pocos elementos activos terminales que suelen ser de tipo datos o servicios El valor de estos activos se transmite al resto de activos a trav s de las relaciones de dependencia establecidas de modo que los activos que no son terminales no tienen valor propio sino que lo acumulan de los activos terminales Sin embargo las metodolog as propuestas por las normas internacionales obvian la dificultad de asignar acertadamente las dependencias entre activos as como el valor de los activos terminales o el impacto que provocar a sobre todo el sistema la ma
2. a partir del valor del activoterminal y del grado de dependencia Gr A A6 Supongamos que los expertos asignan un valor sobre 4 dado por sus cinco componentes de e H H M L H Entonces el valor acumulado sobre 4 se calcula aplicando la ecuaci n 3 de donde obtenemos la Tabla II C Amenazas Indicadores de impacto y riesgo Consideremos una amenaza sobre el activo A con una degradaci n d H L M VL M y una frecuencia f M Entonces los indicadores de impacto y riesgo que resultan de las ecuaciones 4 y 5 se pueden ver en las Tabla IV y V D T rminos ling sticos para el riesgo Si ahora aplicamos la funci n de similitud sobre los pares formados por n meros difusos trapezoidales de la escala dada en la Tabla I y los indicadores de riesgo podemos obtener un t rmino ling stico para expresar el riesgo en el activo atacado Por ejemplo la similitud del riesgo en la componente confidencialidad para cada t rmino de la escala se puede ver en la Tabla VI de donde se sigue que el riesgo sobre A en dicha componente es Medio Bajo VII CONCLUSIONES Se ha desarrollado un modelo de an lisis de riesgos en los sistemas de informaci n basado en la metodolog a MAGERIT que incorpora conocimiento experto por medio de n meros difusos trapezoidales El modelo difuso utiliza una aritm tica adecuada basada en el c lculo de probabilidades para establecer las dependencias entre los activos de informaci n del s
3. los activos est n conectados mediante relaciones de dependencia de modo que un fallo en un activo puede afectar al resto de los activos Estas relaciones de dependencia llevan a una estructura como la que se puede ver en la Fig 2 en la que el valor total del sistema se concentra en los activos terminales informaci n y datos y servicios Diremos que el activo A depende del activo A y lo denotaremos gr ficamente por A gt Aj si un fallo en A provoca un fallo en A con probabilidad gr A A a la que denominamos grado de dependencia de A sobre Aj Las metodolog as oficiales sobre an lisis de riesgo en los SI 7 13 16 asignan un porcentaje para indicar el grado de dependencia entre dos activos y en ocasiones proponen el uso de un valor booleano para indicar si existe o no tal dependencia sin importar el grado en que sta se produce Frente a estas metodolog as nosotros proponemos el uso de n meros difusos trapezoidales de modo que gr A Ay TF 0 1 De este modo los expertos pueden construir una escala de t rminos ling sticos para asignar de forma intuitiva y admitiendo imprecisi n la dependencia entre dos activos De la estructura general de dependencias del SI se sigue que la Figura 2 Estructura general de dependencias entre activos de un Sistema de Informaci n dependencia entre activos no tiene por qu ser directa sino que puede ser transitiva Es decir la transmisi n de un fallo entre d
4. 2004 25 Z Xu S Shang W Qian and W Shu A method or fuzzy risk analysis based on the new similarity of trapezoidal fuzzy numbers Expert Syst Appl vol 37 pp 1920 1927 2010 26 L A Zadeh Fuzzy sets Inform Control vol 8 pp 338 353 1965
5. 24 0 45 Tabla VI Similitud del riesgo calculado en la componente confidencialidad para el activo A T rmino ling stico Similitud Muy Bajo VL 0 294 Bajo L 0 402 Medio Bajo M B 0 790 Medio M 0 588 Medio Alto M H 0 399 Alto H 0 176 Muy Alto V H 0 076 REFERENCIAS 1 C Alberts and A Dorofee Managing Information Security Risks The OCTAVE Approach New York Addison Wesley 2002 2 C Alberts and A Dorofee OCTAVE s Method Implementation Guide Version 2 0 Pittsburgh Canergie Mellon University 2005 8 S M Chen New methods for subjective mental workload assessment and fuzzy risk analysis Cybernetics Syst vol 27 pp 449 472 1996 4 S J Chen and S M Chen A new method to measure the similarity between fuzzy numbers Proc 10th IEEE Int Conf Fuzzy Syst pp 208 214 2001 5 Fuzzy risk analysis based on similarity measures of generalized fuzzy numbers IEEE Trans Fuzzy Syst vol 11 pp 45 56 2003 6 Fuzzy risk analysis based on the ranking of generalized trapezoidal fuzzy numbers Appl Intell vol 26 pp 1 11 2007 7 CCTA Risk Analysis and Management Method CRAMM Version 5 0 London Central Computing and Telecommunications Agency CCTA 2003 8 F Herrera and L Mart nez A 2 tuple fuzzy linguistic representation model for computing with words IEEE Trans Fuzzy Syst vol 8
6. An lisis de Riesgos en los Sistemas de Informaci n Un Enfoque Difuso Risk Analysis in Information Systems A Fuzzy Approach E Vicente A Mateos y A Jim nez Grupo de An lisis de Decisiones y Estad stica Universidad Polit cnica de Madrid Espa a e vicentecestero Qupm es amateos ajimenez fi upm es Resumen En los modelos promovidos por las normativas internacionales de an lisis de riesgos en los sistemas de informaci n los activos est n interrelacionados entre s de modo que un ataque sobre uno de ellos se puede transmitir a lo largo de toda la red llegando a alcanzar a los activos m s valiosos para la organizaci n Es necesario entonces asignar el valor de todos los activos as como las relaciones de dependencia directas e indirectas entre estos o la probabilidad de materializaci n de una amenaza y la degradaci n que sta puede provocar sobre los activos Sin embargo los expertos encargados de asignar tales valores a menudo aportan informaci n vaga e incierta de modo que las t cnicas difusas pueden ser muy tiles en este mbito Pero estas t cnicas no est n libres de ciertas dificultades como la necesidad de uso de una aritm tica adecuada al modelo o el establecimiento de medidas de similitud apropiadas En este documento proponemos un tratamiento difuso para los modelos de an lisis de riesgos promovidos por las metodolog as internacionales mediante el establecimiento de tales elementos Abstrac
7. I Finalmente S P P 3 y el grado de dependencia de Ags con respecto a A es Gr A A5 Gr A1 As PJOGr A Ag P 0Gr A AslP 2 OGr A AclP 3 gr A1 A2 8gr A2 As JO 9gr 41 As Dgr As A6 gr A1 A3 8gr A3 A6 O gr A1 A4 gr A 46 Sustituyendo los arcos por los t rminos ling sticos que indican los grados de dependencia obtenemos HO VLO MEDOLIOANSULIVDO EASVLDOM S S MIDOLNO IIASVLOM SM SDMA OL 0 725 0 875 0 925 1 8 0 0 0 0 05 0 325 0 475 0 525 0 675 0 0 075 0 125 0 275 0 0 075 0 125 0 275 0 725 0 875 0 925 1 O 0 0 075 0 125 0 275 0 725 0 875 0 925 1 Y 0 0 0 0 05 8 Tabla II Dependencias indirectas de cada activo con el activo terminal A Gr A 46 Ar 0 679 0 891 0 949 1 A 0 725 0 875 0 925 1 Az 0 0 107 0 182 0 409 Aa 0 0 075 0 125 0 275 As 0 0 0 0 05 8 0 325 0 475 0 525 0 675 9 0 0 075 0 125 0 275 0 0 075 0 125 0 275 O C0 725 0 875 0 925 1 8 0 0 0 0 05 8 0 325 0 475 0 525 0 675 8 0 325 0 475 0 525 0 675 9 0 525 0 675 0 725 0 875 8 0 0 075 0 125 0 275 0 525 0 765 0 855 1 O 0 0 0 0 013 0 325 0 531 0 611 0 817 O 0 0 056 0 1 0 256 0 679 0 891 0 949 1 De forma an loga se calculan los grados de dependencia del resto de activos no terminales dados en la Tabla II B Valoraci n del activo A
8. M ndez Barco and J A Ma as Manual del Usuario Pilar Basic versi n 5 1 Madrid Centro Criptol gico Nacional 2011 18 G Stoneburner and A Gougen NIST 800 30 Risk Management Guide for Information Technology Systems Gaithersburg National Institute of Standard and Technology 2002 19 A Syalim Y Hori and K Sakurai Comparison of risk analysis methods Mehari Magerit NIST800 30 and Microsoft s Security Management Guide Proc Int Conf Availability Reliability and Security pp 726 735 2009 20 E Vicente A Jim nez and A Mateos A Fuzzy Approach to Risk Analysis in Information Systems 2nd Internationa Conference on Operations Research and Enterprise Systems Barcelona 2013 21 E Vicente A Mateos and A Jim nez A New Similarity Function for Generalized Trapezoidal Fuzzy Numbers 12th International Conference on Artificial Intelligence and Soft Computing Zakopane 2013 To appear 22 J Wang and J Hao A new version of 2 tuple fuzzy linguistic representation model for computing with words IEEE Trans Fuzzy Syst vol 14 pp 435 445 2006 23 S H Wei and S M Chen A new approach for fuzzy risk analysis based on similarity measures of generalized fuzzy number Expert Syst Appl vol 36 pp 589 598 2009 24 Z S Xu A method based on linguistic aggregation operators for group decision making with linguistic preference relations Inform Sci vol 166 pp 19 30
9. PASO 2 Se determina el grado de influencia de cada dos activos consecutivos en la estructura general de dependencias estimando un t rmino ling sticos de la escala dada e PASO3 Se determina el grado de influencia indirecto de los activos respecto de los activos terminales mediante las ecuaciones 1 y 2 Este grado de dependencia ser un n mero difuso trapezoidal Un ejemplo de escala ling sticos til para este proceso se puede ver en la Tabla I IM VALORACI N DELOS ACTIVOS La metodolog a MAGERIT define el valor de un activo como las p rdidas que tendr amos si prescindi ramos de dicho activo Estas p rdidas pueden ser en concepto monetario confianza de los usuarios imagen de la organizaci n Tabla I Escala de t rminos ling sticos y n meros difusos trapezoidales T rmino Ling stico N mero Difuso Muy Bajo VL 0 0 0 0 05 Bajo L 0 0 075 0 125 0 275 Medio Bajo M B 0 125 0 275 0 325 0 475 Medio M 0 325 0 475 0 525 0 675 Medio Alto M H 0 525 0 675 0 725 0 875 Alto H 0 725 0 875 0 925 1 Muy Alto V H 0 925 1 1 1 Los activos tienen cinco componentes de valor 13 15 Confidencialidad Qu da o causar a que lo conociera quien no debe integridad Qu perjuicio causar a que estuviera da ado o corrupto autenticidad Qu perjuicio causar a no saber exactamente qui n hace o ha hecho cada cosa trazabilid
10. ad Qu da o causar a no saber a qui n se le presta tal servicio y disponibilidad Qu perjuicio causar a no tenerlo o no poder utilizarlo nicamente los activos terminales tienen valor propio El resto de activos acumulan su valor a partir del valor de los activos terminales y las relaciones de dependencia Para considerar la imprecisi n a la hora de valorar los activos terminales al igual que para determinar las dependencias vamos a recurrir al establecimiento de t rminos ling sticos que representan n meros difusos Podemos escribir el valor propio en los activos terminales como Di Drs Dro k3 Dig Des donde 5 ser un t rmino ling stico difuso asignado por un experto en la componente de valor i sima para el activo Ay El valor acumulado de un activo A respecto de los activos terminales Az es Da Or Gr A Ara 3 Para obtener el valor acumulado de los activos no terminales seguiremos entonces los siguientes pasos e PASO 4 Se estima el valor en cada componente de los activos terminales asignando un t rmino ling stico e Paso 5 Se calcula el valor acumulado en el resto de activos mediante la ecuaci n 3 IV LAS AMENAZAS Llamamos amenaza 13 15 a un evento que puede desencadenar un incidente en la Organizaci n produciendo da os materiales o p rdidas inmateriales en sus activos Tras haber valorado los activos el siguiente paso en la metodolog a de an lisis de riesgo
11. alcular el impacto transmitido a los activos inferiores que dependen del activo atacado Si A es el activo sobre el que se ha materializado la amenaza y Az un activo inferior cuyo grado de dependencia con A es Gr A Ay entonces la amenaza sobre el activo A provoca un impacto sobre Ay de i Gr A AJO0d8O Pki de modo que el riesgo sobre el activo inferior ser Ey iQ Por tanto tras identificar las amenazas su degradaci n y su frecuencia los pasos que seguiremos para identificar el impacto y el riesgo sobre los activos atacados son e PASO 6 Se calculan los par metros de impacto y riesgo en cada activo mediante las ecuaciones 4 y 5 e Paso 7 Finalmente el resultado difuso trapezoidal se asocia a uno de los t rminos ling sticos de la escala dada mediante una funci n de similitud V FUNCI NDE SIMILITUD Definimos el grado de similitud entre los n meros difusos trapezoidales a1 az az a4 y B b4 bz b3 b4 como e Si max a a1 b4 b 0 entonces saa 1 0e oh Pe f Haus Cddx a Zui Bla Xa Ya Xs Ya E A bil mae S 2 E e Enotro caso s 4 cea donde lola y1 Ge y2 maxtlx x2l ly y21 a fp lt 1 uz Go es la funci n de pertenencia de X hana minfuao 1860 Haus max uz x 15 0 Xi Ya az a2 1 Ya a a ay Y sia a 0 1 sia 0 El punto Xz Y 1 es centro de gravedad del n mero difuso trapezoidal 4 Prop
12. ctivo A tomando A gt A gt gt Az con gr a A Gr A A que ha sido calculado en el paso anterior c Eliminamos los caminos repetido de S y man tenemos un nico camino que agrupa a los anteriores Construimos de nuevo los conjuntos I y NI de S e Si NI no es vac o volvemos al paso b En otro caso el algoritmo ha finalizado Denotemos el conjunto de caminos resultante por P P P con m lt s r Entonces el grado de dependencia de Ap dado A es Gr A Ak O 1 Gr A Ar B O Gr A ArlP 1 2 El inter s de las operaciones dadas radica en la acotaci n del conjunto de n meros difusos Podemos asegurar que las operaciones entre t rminos ling sticos difusos trapezoidales de una escala en 0 1 van a permanecer en TF 0 1 y mediante una funci n de similitud los resultados de estas operaciones se podr n traducir en uno de los t rminos ling sticos de la escala Adem s la operaci n es consistente con las metodolog as establecidas de An lisis y Gesti n de Riesgos como MAGERIT 13 15 propuesta por el Ministerio de Administraciones P blicas de Espa a y junto con el algoritmo desarrollado anteriormente permite interpretaciones en t rminos probabil sticos 20 Dadas las operaciones O y 6 la metodolog a para derivar la dependencia de cada activo de los activos terminales consiste en los siguientes pasos e Paso 1 Se establece una escala de t rminos ling sticos difusos e
13. istema de modo que el valor de dichos activos se determina a partir del valor de los activos terminales del sistema y de las dependencias con stos Al final del proceso de c lculo por medio de una funci n de similitud de n meros difusos se identifica el t rmino adecuado de una escala ling stica previa para denotar el correspondiente ndice de impacto y riesgo AGRADECIMIENTOS El desarrollo de este trabajo ha sido posible gracias a la financiaci n de la Comunidad Aut noma de Madrid a trav s del proyecto S 2009 ESP 1685 y del Ministerio de Ciencia y Tecnolog a del Gobierno de Espa a a trav s del proyecto MYTM2011 28983 C03 03 Tabla III Valor acumulado de 4 en cada componente Componente Dai Confidencialidad 0 492 0 779 0 877 1 Integridad 0 492 0 779 0 877 1 Autenticidad 0 22 0 423 0 498 0 675 Trazabilidad 0 0 066 0 118 0 275 Disponibilidad 0 492 0 779 0 877 1 Tabla IV Indicadores de impacto sobre A Componente Confidencialidad 0 35 0 68 0 81 1 Integridad 0 0 05 0 10 0 27 Autenticidad 0 07 0 2 0 26 0 45 Trazabilidad 0 0 0 0 013 Disponibilidad 0 16 0 37 0 46 0 67 Tabla V Indicadores de riesgo sobre A4 Componente Confidencialidad 0 11 0 32 0 43 0 67 Integridad 0 0 02 0 05 0 18 Autenticidad 0 02 0 09 0 13 0 30 Trazabilidad 0 0 0 0 01 Disponibilidad 0 05 0 17 0
14. os activos puede pasar de por activos intermedios de modo que estamos interesados en calcular el grado de dependencia indirecto entre dos activos no consecutivos de la estructura general de dependencias Denotaremos el grado de dependencia de A sobre Ap a trav s de los activos intermedios Aj como Gr A Ap y se calcula siguiendo el siguiente algoritmo puede verse un ejemplo en la Secci n IV Denotemos por P P P3 P el conjunto de caminos que conectan A con Az A Si todos los activos salvo A y Ax en los caminos de P est n influidos por un solo activo entonces Gr A Ax jai Gr A Ax B 0 donde Gr 4 AB gr 4 4 8gr 44 J0 0 Qgr Am Ay con Py A gt Aj gt gt Ajn gt Ax B En otro caso podemos asumir que los primeros r caminos de P est n formados por caminos en los que cada activo est a su vez influido por un nico activo y los restantes s r caminos incluyen activos que est n a su vez influidos por varios activos simult neamente Entonces para los r primeros caminos procedemos como en A y denotamos por S el conjunto de los s r caminos restantes En S procedemos de la siguiente manera a Consideramos el conjunto de activos no terminales de S influidos por dos o m s activos Denotamos por I a este conjunto Sea NI el subconjunto de I de los activos que no est n influidos por otro activo de I b Consideremos un activo A de NI Entonces simplificamos el camino de S que incluye el a
15. osici n 1 S 4 B e 0 1 V e TF 0 1 Demostraci n Puesto que los pesos suman 1 basta ver que 1 a C lt q BAH 1 a n Ya Xa Ya lo cual es trivial Proposici n 2 S 4 B S B A vA B TF 0 1 La demostraci n es trivial 21 Proposici n 3 S 5 1 S B Demostraci n La implicaci n inversa es evidente Veamos la implicaci n directa Si max a a1 b4 b 0 entonces m J Mans ar satel egs pin a a A B j S uaus LO dx dla b _ SN N BLA Ya Xp Y5 1 80 fi HansGOdx lar b Ta Plo Xz Ya Xp Y 5 0 Y como los tres sumandos son positivos o nulos y a f lt 1 deben ser A A OY Xa Ya 0 J Haus COdx Por tanto a b Vi 1 2 3 4 y B Si max a a1 b4 b 0 la demostraci n es an loga Proposici n 4 Si a a a a y B b b b b entonces S 4 B 1 a b Demostraci n En estas hip tesis se tiene que max a 41 b4 b 3 0 por tanto SA 1 EFE 40 Bl E84 A pa Xal 1 a la b E p la b 1 la bl Estas propiedades garantizan la bondad de la funci n de similitud utilizada 21 VI EJEMPLO ILUSTRATIVO Consideremos la estructura de dependencias dada en la Fig 3 en que el nico activo terminal es Ac y por tanto todo el valor del sistema se concentra en este activo En esta figura se han se alado los grados de dependencia directos entre los activos utili
16. pp 746 752 2000 9 C H Hsieh and S H Chen Similarity of generalized fuzzy numbers with graded mean integration representation Proc 8th Int Fuzzy Syst Assoc World Congress pp 551 555 1999 10 ISO IEC 17799 2005 Information Technology Security Techniques Code of Practice for Information Security Management Geneva International Organization for Standardization 2005 11 ISO IEC 27005 2011 Information Technology Security Techniques Information Security risk Management Geneva International Organization for Standardization 2005 12 H S Lee An optimal aggregation method for fuzzy opinions of group decision Proc 1999 TEEE Int Conf Syst Man and Cybernetics pp 314 319 1999 13 F L pez Crespo M A Amutio G mez J Candau and J A Ma as Methodology for Information Systems Risk Analysis and Management MAGERIT version 2 Book I The Method Madrid Ministerio de Administraciones P blicas 2006a 14 Methodology for Information Systems Risk Analysis and Management MAGERIT version 2 Book II Catalogue of Elements Madrid Ministerio de Administraciones P blicas 2006b 15 Methodology for Information Systems Risk Analysis and Management MAGERIT version 2 Book II The Techniques Madrid Ministerio de Administraciones P blicas 2006c 16 Mehari 2010 Risk Analysis and Treatment Guide Paris Club de la S curit de l Information Francais CSIF 2007 17 A
17. s es la valoraci n de las amenazas y la estimaci n de indicadores de impacto y riesgo sobre los activos Para valorar las amenazas MAGERIT sugiere las medidas e Degradaci n Perjuicio que la amenaza puede provocar sobre el activo e Frecuencia Cada cu nto tiempo se materializa la amenaza La frecuencia se mide como el n mero medio de ocurrencias de la amenaza en un intervalo determinado de tiempo T picamente se estima sobre periodos anuales En nuestro caso daremos t rminos ling sticos difusos en lugar de porcentajes y probabilidades para indicar la degradaci n y la frecuencia Una vez determinadas estas dos medidas se calculan los indicadores de impacto y riesgo que se definen a continuaci n Una amenaza es un vector F d cuyas componentes son la frecuencia y la degradaci n Esta ltima a su vez se puede dar en cada componente de valor Consideremos una amenaza sobre el activo A cuya degradaci n en cada componente viene dada por el vector 3 d d d dz d4 ds Es decir que la amenaza provoca una degradaci n de gravedad d en la componente i sima del activo Cuando la amenaza se materializa cada componente se ver afectada seg n la expresi n i Oy 4 es el impacto provocado sobre el activo atacado Para calcular el riesgo sobre este activo podemos utilizar la expresi n hif 5 Una vez calculado el impacto provocado por una amenaza materializada sobre un activo del sistema podemos c
18. t Assets are interrelated in risk analysis methodologies for information systems promoted by international standards This means that an attack on one asset can be propagated through the network and threaten an organizations most valuable assets It is necessary to valuate all assets the direct and indirect asset dependencies as well as the probability of threats and the resulting asset degradation However the experts in charge to assign such values often provide only vague and uncertain information Fuzzy logic can be very helpful in such situation but it is not free of some difficulties such as the need of a proper arithmetic to the model under consideration or the establishment of appropriate similarity measures Throughout this paper we propose a fuzzy treatment for risk analysis models promoted by international methodologies through the establishment of such elements Keywords component an lisis de riesgos sistemas de informaci n n meros difusos trapezoidales I INTRODUCCI N Las normas promovidas por la Organizaci n Internacional para la Estandarizaci n ISO 10 11 sobre seguridad de los sistemas de informaci n SI sugieren metodolog as de an lisis y gesti n de riesgos que contemplan tres fases fundamentales Fig 1 1 Planificaci n Activos An lisis y Gesti n d 7i nalisis y eshon de w 3 an lisis H Amenazas ndicaores Riesgos en SI de Riesgo mA Salvaguardas
19. terializaci n de una amenaza sobre un activo Estas metodolog as tampoco consideran la incertidumbre sobre estas valoraciones En este trabajo proponemos el uso de la L gica Difusa en el an lisis de riesgos en los sistemas de informaci n como soluci n a tales deficiencias Para ello utilizamos una aritm tica adecuada que extiende a los n meros difusos la metodolog a de valoraci n de dependencias entre los activos propuesta por las normas internacionales Admitiendo adem s la inclusi n de t rminos ling sticos difusos en las componentes de valor de los activos terminales de la estructura b sica del an lisis de riesgos en los SI II EVALUACI N DIFUSA DELAS DEPENDENCIAS Consideremos el conjunto TF 0 1 de los n meros difusos trapezoidales con soporte en 0 1 es decir dados por la tupla a b c d con0 lt a lt b lt c lt d lt 1 junto con una funci n que indica el grado de pertenencia a dicho n mero 0Osix lt a xa sia lt x lt b mio 3 1 sib lt x lt c x d z sic lt x lt d 0 six gt d Consideremos en TF 0 1 la siguiente aritm tica 25 Si a b c d y az bz C2 d2 entonces s D a az 4107 by b gt m bib c C2 aa c1c2 d dz di d2 A 94 a a b b C Cz dd Oy Y son dos leyes de composici n interna en el conjunto TF 0 1 que verifican las propiedades conmutativa asociativa y de existencia de elemento neutro Como indic bamos anteriormente en los SI
20. zando los t rminos ling sticos de la Tabla I A Dependencias indirectas sobre el activo terminal En primer lugar vamos a calcular el grado de influencia indirecto del activo A sobre el activo As El conjunto de caminos que conectan 4 con As es P P 4 gt A2 gt Ag Pa A gt Az gt Az gt Ag P A gt A2 gt Az gt Ay gt Ag Pa A1 gt Az gt 46 Ps A gt Az gt Ay gt Ag Po Ar gt Ay gt Ae Pz A gt As gt A6 El activo Az est influido por los activos A y 4 y A est YL Figura 3 Estructura general de dependencias del ejemplo influido por A y 43 Por tanto aplicamos el apartado B del algoritmo de la Secci n 2 conr 2 y S P P Pa Ps Po y procedemos como sigue a I A3 A4 y NI 143 b Seleccionamos Az entonces podemos simplificar P P3 P y Pz mediante P 4 gt 43 gt Ag P s 41 gt Az gt A gt 46 P 4 A gt A gt A6 P s 41 gt Az gt A4 gt A6 respectivamente con gr A A3 GrAL A3 gr A1 A2 8gr Az A3 Ogr A A3 c S P P 3 P ya que P P 4 y P s P s d I A4 y NI A e Iral paso b b 2 Seleccionamos A entonces simplificamos P z y P como P A4 gt A4 gt A6 y P6 41 gt 44 gt 46 respectivamente con gr A4 A44 Gr A1 A4 gr A1 A3 8gr Az A4 Bgr A A4 c 2 S P 3 P 3 ya que P P e d2I 0yNI 0 e 2 El algoritmo finaliza ya que N

Download Pdf Manuals

image

Related Search

Related Contents

Helios XLS  DTA305_ manual_2012.cdr  WEATHERPROOF DOME CAMERA Series SPU  Palm Treo 650 (AT&T) User Guide  Xerox AQLF9D User's Manual  Pioneer DVR-117DBK  Untitled      Datalogic PowerScan PBT9500  

Copyright © All rights reserved.
Failed to retrieve file