Лекции по "Реинжинирингу"
Автор работы: Пользователь скрыл имя, 01 Сентября 2013 в 11:52, курс лекций
Краткое описание
Тема 1: Предмет и понятия КИС
Тема 2: Технические средства и ПО КИС
Тема 3: Сетевое обеспечение КИС
Тема 4: Искусственный интеллект
Тема 5: Обеспечение безопасности КИС
Вложенные файлы: 1 файл
Konspekt_KIT-3.doc
— 302.50 Кб (Скачать файл)ЭС отличается от систем обработки данных тем, что в них используется в основном символьный способ представления информации. Основу любой ЭС составляет БЗ с правилами и машина логического вывода. В общем статистическая ЭС выделяет 6 основных компонентов:
- БЗ создают факты или утверждаются и правила. Факты – краткосрочная информация. Они могут изменяться в ходе консультации. Правила – более долговременная информация о том, как порождать новые факты из того, что сейчас известно. БЗ обладает большими творческими возможностями в силу того, что она пополняется новой и недостающей информацией.
- логическая машина вывода. Она формирует такую последовательность правил, которая приводит к решению задачи, использую исходные данные из рабочей памяти и БЗ. Она связана с цепочкой рассуждений. Различают прямую и обратную цепочку рассуждении. Прямая ведет от данных к гипотезе, при этом в процессе диалога может быть задано большое количество вопросов. Обратная - попытка найти данные для доказательства или опровержения некоторой гипотезы. На практике в чистом виде не используются ни одна из цепочек рассуждений.
- компонент преобразования знаний. Он автоматизирует процесс наполнения ЭС знаниями. Источником таких знаний являются эксперты или группы экспертов.
- объяснительный компонент. Он разъясняет пользователю, как система получила решение задачи и какие знания она при этом использовала. Это повышает доверие пользователя к полученному результату.
- диалоговый. Он ориентирован на организацию дружественного общения с пользователем как в ходе решения задач, так и в процессе приобретения данных.
- БД и банк данных. БД предназначена для хранения исходных и промежуточных данных решаемой в текущий момент задачи. Банк данных – автоматизированная информационная система централизованного хранения и коллективного использования данных. В его состав входят несколько БД: справочник БД, СУ БД и библиотека запросов и прикладных программ.
2.
ЭС бывают статистические и динамические.
ЭС работают в двух режимах:
- приобретения знаний. Общение с ЭС осуществляет эксперт. Он наполняет систему информацией, которая позволяет ЭС в режиме консультации самостоятельно решать задачи из проблемной области. Эксперт описывает проблемную область в виде совокупности правил и данных. Данные определяют характеристику объекту, правила – способы проведения манипулирования данными, характерные для рассматриваемой области.
- режим решения задач или режим консультации. В этом режиме данные о задаче после обработки их диалоговым компонентом поступают в рабочую память. Машина логического вывода на основе входных данных, данных имеющихся в базе о проблемной области и правил, формирует решение задачи. Принято ЭС классифицировать по различным признакам:
Признаки |
Экспертные системы |
По типу приложения |
|
По стадии существования |
Исследовательские прототипы программной системы и коммерческие системы |
По масштабу |
|
По типу проблемной среды |
|
По возможности |
Закрытые и открытые приложения |
3.
модели представления знаний обычно делятся на логические (формальные) и эвристические (формализованные).
В основе логических лежит понятие формальной системы или теория. В них используется исчисления предикатов.
Принятие решений – это основа основ любого бизнеса. Независимо от функций организации и ее подразделений или от уровня руководства постоянно требуется принимать те или иные решения. Решения принимаются как для хорошо, слабоструктурированных и неструктурированных задач.
Хорошо структурированные задачи - задачи, у которых четко установленные зависимости.
Задачи, у которых зависимости устанавливаются на семантическом уровне (описывается словами) называется неструктурированными.
Задачи, у которых имеются как структурные зависимости, так и неструктурные зависимости (т.е. зависимости описывается символьно) называется слабоструктурированными.
4.
системы поддержки принятия решений как правило используются для слабоструктурированных задач, поэтому.
СППР – компьютерная система, позволяющая сочетать собственные субъекты предпочтения с компьютерным анализом, ситуацией при выработке рекомендаций в процессе принятия решений.
В СППР используются следующий методы:
1. метод анализа иерархий, основанный
на парных сравнениях
2. метод Парето, который позволяет произвести многокритериальную оптимизацию.
3. метод кусочно-линейной
Принято СППР классифицировать по различным признакам:
- по количеству используемых экспертных систем
- сосредоточенные. Включают в себя одну экспертную систему, установленную на одной вычислительной машине.
- распределительные. Если СППР включает в себя несколько ЭС, то такая СППР называется распределительной и используется для принятия решений в различных областях.
- по периоду использования.
- операционная. Используется для принятия решений на достаточно короткий период времени (1-5 дней).
- стратегические
Область приложения СППР |
Наименование СППР |
Финансы |
|
Банковская деятельность |
|
Торговля |
|
Маркетинг |
|
Предприятия |
5.
геоинформационная система – система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распределение пространственно координируемых данных. Это многофункциональные средства анализа сведенных воедино табличных, текстовых и картографических бизнес-данных, демографические, статистические, земельные, муниципальные, адресные и другие информации.
Главное достоинство ГИС перед
другими информационными
ГИС используется в различных областях бизнеса:
- для анализа и отслеживания текущего состояния и тенденций изменения сегментов рынка.
- для выбора кратчайших и безопасных маршрутов перевозок и путей распределения продукции.
- при планировании деловой активности.
- в процессе анализа риска материальных возможностей и урегулирования разногласий.
- для демографических исследований определения привязанного к территории спроса продукции.
- при создании и географической привязке БД и землевладении.
В настоящее время особенно успешно и выгодно использовать ГИС при массовых перевозках грузов и людей, при создании сетей оптимально размещенных торговых точек, при анализе существующих и потенциальных рисков и районов сбыта продукции, в нефтяной, газовой и эклектической компаниях, а также в коммерческих фирмах, занимающихся операциями с недвижимостью, для обоснования расширения и поддержки банковских операций, для определения места строительства учреждений, поддерживающих социальную инфраструктуру.
В настоящее время наиболее известной и наиболее используемой является ГИС Sinteks ABRIS (используют в Москве, Волгограде, Иркутске, Смоленске).Начали использовать в Минске 3 года назад.
Перспективы развития ГИС:
Область |
Название |
Для работы с проектной и картографической информацией. |
|
Для публикации и анализа пространственных данных сети Интернет |
|
Для управления всеми задачами сбора и подготовки геопростанственных данных. |
|
Для централизованной поддержки и управления правами пользователей на доступ к отдельным подсистемам ГИС и к отдельным слоям пространственной информайции. |
Тема 5:
Обеспечение безопасности КИС.
Вопросы:
- Основные понятия информационной безопасности
- Классификация угроз ИБ.
- Методы и средства защиты информации.
- критерии оценки информационной безопасности.
- Программно-техническое обеспечение безопасности ИС,
- Безопасность сетевых технологий.
- Правовое обеспечение безопасности ИС.
1.
к основным понятиям относятся:
Политика безопасности – набор законов, правил и норм поведения, которые определяют, как организация обрабатывает, защищает и распределяет информацию.
Информационная безопасность – свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.
Система безопасности – система, которая управляется с помощью соответствующих средств доступа к информации.
Идентификация – процесс присвоения соответствующего пароля пользователю, который при вводе своего имени имеет право пользоваться вычислительными ресурсами.
Аутентификация – процесс проверки на соответствие подлинности личности пользователя (или на соответствие идентификации).
Протоколирование помогает следить за пользователями и реконструировать прошедшие события. При протоколировании события записываются дата, время, уникальный идентификатор пользователя, тип события, источник запроса, имена, затронутых объектов, описание изменений, которые вносятся в БД, метки безопасности субъектов и объектов события.
Компьютерная безопасность – совокупность технологических и административных мер, которая обеспечивает доступ, целостность и конфиденциальность ресурсам.
Угроза безопасности – любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия или модификации данных или отказа в обслуживании.
Компьютерная преступность – любое незаконное неэтическое неправомерное действие, которое связано с автоматической обработкой данных и их передачей.
2.
Угрозы ИБ классифицируются по различным признакам:
- по общему назначению:
- политические. К ним относят изменение геополитической обстановки в результате фундаментальным перемен, информационная экспансия развитых капиталистических стран в области ИТ, установление новой гос-ти на основе принципа демократии и законности, разрушение КАС управления, стремление стран СНГ к более тесному сотрудничеству с ближним и дальним зарубежьем, низкая общеправовая и информационная культура в обществе.
- экономические. Переход к рыночной экономике, критическое состояние всех отраслей народного хозяйства, расширяющиеся отношения с зарубежными странами.
- организационно-технические. Недостаточная нормативно-правовая база в сфере информационных отношений, рост объема инфляции, которая передается по открытым каналам связи, обострение криминогенной обстановки, широкое использование в сфере государственного управления и кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств, которые используются для хранения, обработки и передачи информации.
- по иерархическому признаку
- глобальные. Недружественная политика иностранных государств в области глобального информационного мониторинга, зависимость технических средств от зарубежных, деятельность иностранных разведывательных и специальных служб, а также преступные действия международных групп.
- региональные. Рост преступности в информационной сфере, отсутствие в РБ эффективных систем обеспечения целостности.
- локальные.. применение подслушивающих устройств, дистанционное фотографирование, перехват акустических излучений и восстановление текста, внедрение и использование компьютерных вирусов, злоумышленный вывод из строя механизма, использование программ-ловушек, включение в библиотеку программ специализированных блоков типа «Троянский конь», незаконное подключение к линиям связи.
- по цели реализации
- нарушение конфиденциальности
- нарушение целостности
- нарушение доступности.
- по принципу доступности
- с использованием доступа
- с использованием скрытых каналов.
- по характеру воздействия
- активные
- пассивные
- по способу воздействия на объект атаки
- непосредственное воздействие
- воздействие на систему разрешений.
- опосредованное воздействие.
- по использованию средств атаки
- с использованием штатного ПО (вирусы)
- с использованием разработанного ПО,
- по состоянию объекта атаки
- при хранении
- при передаче
- при обработке.
3.
информация является
- редукционный (фрагментарный). Ориентирован на избирательность относительно конкретной угрозы. Отличительная черта – отсутствие единой защищенной среды обработки информации.
- системный (комплексный). Используется для защиты информации в сложных автоматизированных системах обработки и передачи данных.
Основными методами защиты информации является:
- метод препятствия – метод физического преграждения пути злоумышленнику к информации.
- метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:
- идентификация пользователей персонала и ресурсов системы.
- аутентификация объекта или субъекта по предъявленному им идентификатору.
- проверка полномочий.
- разрешение и создание условий работы в пределах установленного регламента.
- регистрация обращений к защищаемым ресурсам.
- реагирование при попытках несанкционированных действий.
- маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.
- регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.
- принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.
- побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.
Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные и неформальные средства защиты. К формальным относятся физические средства (замки, блокировки дверей, решетки), программно-аппаратные комплексы (видеокамеры, в кредитно-финансовых учреждениях имеются специализированные программные комплексы Аккорд, Клиент-банк – для связи предприятия с банком). К неформальным относятся законодательные средства защиты информации, которые определяются законодательными актами той страны, где они функционируют и морально-этические средства, которые выражаются в виде норм сложившихся традиционно по мере внедрения вычислительной техники и средств связи.