ЭС отличается от систем обработки
данных тем, что в них используется
в основном символьный способ представления
информации. Основу любой ЭС составляет
БЗ с правилами и машина логического вывода.
В общем статистическая ЭС выделяет 6 основных
компонентов:
- БЗ создают факты или утверждаются и правила. Факты – краткосрочная информация. Они могут изменяться в ходе консультации.
Правила – более долговременная информация
о том, как порождать новые факты из того,
что сейчас известно. БЗ обладает большими
творческими возможностями в силу того,
что она пополняется новой и недостающей
информацией.
- логическая машина вывода. Она формирует
такую последовательность правил, которая
приводит к решению задачи, использую
исходные данные из рабочей памяти и БЗ.
Она связана с цепочкой рассуждений. Различают
прямую и обратную цепочку рассуждении.
Прямая ведет от данных к гипотезе, при
этом в процессе диалога может быть задано
большое количество вопросов. Обратная
- попытка найти данные для доказательства
или опровержения некоторой гипотезы.
На практике в чистом виде не используются
ни одна из цепочек рассуждений.
- компонент преобразования знаний. Он автоматизирует процесс наполнения ЭС знаниями. Источником таких знаний являются эксперты или группы экспертов.
- объяснительный компонент. Он разъясняет пользователю, как система получила решение задачи и какие знания она при этом использовала. Это повышает
доверие пользователя к полученному результату.
- диалоговый. Он ориентирован на организацию дружественного общения с пользователем как в ходе решения задач, так и в процессе приобретения данных.
- БД и банк данных. БД предназначена для хранения исходных и
промежуточных данных решаемой в текущий
момент задачи. Банк данных – автоматизированная
информационная система централизованного
хранения и коллективного использования
данных. В его состав входят несколько
БД: справочник БД, СУ БД и библиотека запросов
и прикладных программ.
2.
ЭС бывают статистические и динамические.
ЭС работают в двух режимах:
- приобретения знаний. Общение с ЭС осуществляет эксперт. Он наполняет систему информацией, которая позволяет ЭС в режиме консультации самостоятельно решать задачи
из проблемной области. Эксперт описывает
проблемную область в виде совокупности
правил и данных. Данные определяют характеристику
объекту, правила – способы проведения
манипулирования данными, характерные
для рассматриваемой области.
- режим решения задач или режим консультации. В этом режиме данные о задаче после обработки их диалоговым компонентом поступают в рабочую память. Машина логического вывода на основе входных данных, данных имеющихся в базе о проблемной области и правил, формирует решение задачи. Принято
ЭС классифицировать по различным признакам:
Признаки |
Экспертные системы |
По типу приложения |
|
По стадии существования |
Исследовательские прототипы программной
системы и коммерческие системы |
По масштабу |
|
По типу проблемной среды |
|
По возможности функционирования
приложений на различных аппаратно-программных
платформах |
Закрытые и открытые приложения |
3.
модели представления знаний обычно
делятся на логические (формальные)
и эвристические (формализованные).
В основе логических лежит понятие
формальной системы или теория. В них используется
исчисления предикатов.
Принятие решений – это основа
основ любого бизнеса. Независимо от
функций организации и ее подразделений
или от уровня руководства постоянно
требуется принимать те или иные
решения. Решения принимаются как для
хорошо, слабоструктурированных и неструктурированных
задач.
Хорошо структурированные
задачи - задачи, у которых четко
установленные зависимости.
Задачи, у которых зависимости
устанавливаются на семантическом
уровне (описывается словами) называется неструктурированными.
Задачи, у которых имеются как
структурные зависимости, так и
неструктурные зависимости (т.е.
зависимости описывается символьно) называется слабоструктурированными.
4.
системы поддержки принятия решений
как правило используются для слабоструктурированных
задач, поэтому.
СППР – компьютерная
система, позволяющая сочетать собственные
субъекты предпочтения с компьютерным
анализом, ситуацией при выработке рекомендаций
в процессе принятия решений.
В СППР используются следующий методы:
1. метод анализа иерархий, основанный
на парных сравнениях альтернативных
вариантов по различным критериям.
Такой метод называется методом
Саати.
2. метод Парето, который позволяет
произвести многокритериальную
оптимизацию.
3. метод кусочно-линейной аппроксимации.
Принято СППР классифицировать по различным
признакам:
- по количеству используемых экспертных систем
- сосредоточенные. Включают в себя одну экспертную систему, установленную на одной вычислительной машине.
- распределительные. Если СППР включает
в себя несколько ЭС, то такая СППР называется
распределительной и используется для
принятия решений в различных областях.
- по периоду использования.
- операционная. Используется для принятия решений на достаточно короткий период времени (1-5 дней).
- стратегические
Область приложения СППР |
Наименование СППР |
Финансы |
|
Банковская деятельность |
|
Торговля |
|
Маркетинг |
|
Предприятия |
|
5.
геоинформационная
система – система, обеспечивающая
сбор, хранение, обработку, доступ, отображение
и распределение пространственно координируемых
данных. Это многофункциональные средства
анализа сведенных воедино табличных,
текстовых и картографических бизнес-данных,
демографические, статистические, земельные,
муниципальные, адресные и другие информации.
Главное достоинство ГИС перед
другими информационными технологиями
заключено в наборе средств создания
и объединения БД с возможностями
их географического анализа и
наглядной визуализации в виде различных
карт, графиков, диаграмм, прямой привязки
друг к другу всех атрибутивных и графических
данных.
ГИС используется в различных областях
бизнеса:
- для анализа и отслеживания текущего состояния и тенденций изменения сегментов рынка.
- для выбора кратчайших и безопасных маршрутов перевозок и
путей распределения продукции.
- при планировании деловой активности.
- в процессе анализа риска материальных возможностей и урегулирования разногласий.
- для демографических исследований определения привязанного к территории спроса продукции.
- при создании и географической привязке БД и землевладении.
В настоящее время особенно успешно
и выгодно использовать ГИС при
массовых перевозках грузов и людей,
при создании сетей оптимально размещенных
торговых точек, при анализе существующих
и потенциальных рисков и районов
сбыта продукции, в нефтяной, газовой
и эклектической компаниях, а также в коммерческих
фирмах, занимающихся операциями с недвижимостью,
для обоснования расширения и поддержки
банковских операций, для определения
места строительства учреждений, поддерживающих
социальную инфраструктуру.
В настоящее время наиболее известной
и наиболее используемой является ГИС
Sinteks ABRIS (используют в Москве, Волгограде,
Иркутске, Смоленске).Начали использовать
в Минске 3 года назад.
Перспективы развития ГИС:
Область |
Название |
Для работы с проектной и картографической
информацией. |
|
Для публикации и анализа пространственных
данных сети Интернет |
|
Для управления всеми задачами сбора
и подготовки геопростанственных данных. |
|
Для централизованной поддержки и
управления правами пользователей
на доступ к отдельным подсистемам
ГИС и к отдельным слоям пространственной
информайции. |
|
Тема 5:
Обеспечение
безопасности КИС.
Вопросы:
- Основные понятия информационной безопасности
- Классификация угроз ИБ.
- Методы и средства защиты информации.
- критерии оценки информационной безопасности.
- Программно-техническое обеспечение безопасности ИС,
- Безопасность сетевых технологий.
- Правовое обеспечение безопасности ИС.
1.
к основным понятиям относятся:
Политика безопасности
– набор законов, правил и норм поведения,
которые определяют, как организация обрабатывает,
защищает и распределяет информацию.
Информационная безопасность
– свойство процесса информатизации общества,
которое характеризует состояние защищенности
личности, общества и государства от возможных
негативных последствий информатизации.
Система безопасности
– система, которая управляется с помощью
соответствующих средств доступа к информации.
Идентификация – процесс
присвоения соответствующего пароля пользователю,
который при вводе своего имени имеет
право пользоваться вычислительными ресурсами.
Аутентификация – процесс
проверки на соответствие подлинности
личности пользователя (или на соответствие
идентификации).
Протоколирование помогает
следить за пользователями и реконструировать
прошедшие события. При протоколировании
события записываются дата, время, уникальный
идентификатор пользователя, тип события,
источник запроса, имена, затронутых объектов,
описание изменений, которые вносятся
в БД, метки безопасности субъектов и объектов
события.
Компьютерная безопасность
– совокупность технологических и административных
мер, которая обеспечивает доступ, целостность
и конфиденциальность ресурсам.
Угроза безопасности
– любое обстоятельство или событие, которое
может явиться причиной нанесения ущерба
системе в виде разрушения, раскрытия
или модификации данных или отказа в обслуживании.
Компьютерная
преступность – любое незаконное
неэтическое неправомерное действие,
которое связано с автоматической обработкой
данных и их передачей.
2.
Угрозы ИБ классифицируются по различным
признакам:
- по общему назначению:
- политические. К ним относят изменение геополитической обстановки в результате фундаментальным перемен, информационная экспансия развитых капиталистических стран в области ИТ, установление новой гос-ти на
основе принципа демократии и законности,
разрушение КАС управления, стремление
стран СНГ к более тесному сотрудничеству
с ближним и дальним зарубежьем, низкая
общеправовая и информационная культура
в обществе.
- экономические. Переход к рыночной экономике,
критическое состояние всех отраслей
народного хозяйства, расширяющиеся отношения
с зарубежными странами.
- организационно-технические. Недостаточная нормативно-правовая база в сфере информационных отношений, рост объема инфляции, которая передается по открытым
каналам связи, обострение криминогенной
обстановки, широкое использование в сфере
государственного управления и кредитно-финансовой
сфере незащищенных от утечки информации
импортных технических и программных
средств, которые используются для хранения,
обработки и передачи информации.
- по иерархическому признаку
- глобальные. Недружественная политика иностранных государств в области глобального информационного мониторинга, зависимость технических средств от зарубежных, деятельность иностранных разведывательных
и специальных служб, а также преступные
действия международных групп.
- региональные. Рост преступности в информационной
сфере, отсутствие в РБ эффективных систем
обеспечения целостности.
- локальные.. применение подслушивающих устройств,
дистанционное фотографирование, перехват
акустических излучений и восстановление
текста, внедрение и использование компьютерных
вирусов, злоумышленный вывод из строя
механизма, использование программ-ловушек,
включение в библиотеку программ специализированных
блоков типа «Троянский конь», незаконное
подключение к линиям связи.
- по цели реализации
- нарушение конфиденциальности
- нарушение целостности
- нарушение доступности.
- по принципу доступности
- с использованием доступа
- с использованием скрытых каналов.
- по характеру воздействия
- активные
- пассивные
- по способу воздействия на объект атаки
- непосредственное воздействие
- воздействие на систему разрешений.
- опосредованное воздействие.
- по использованию средств атаки
- с использованием штатного ПО (вирусы)
- с использованием разработанного
ПО,
- по состоянию объекта атаки
- при хранении
- при передаче
- при обработке.
3.
информация является стратегическим
ресурсом. Для ее защиты используют
два основных подхода:
- редукционный (фрагментарный). Ориентирован на избирательность относительно
конкретной угрозы. Отличительная черта
– отсутствие единой защищенной среды
обработки информации.
- системный (комплексный). Используется для защиты информации
в сложных автоматизированных системах
обработки и передачи данных.
Основными методами защиты информации
является:
- метод препятствия – метод физического преграждения пути злоумышленнику к информации.
- метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:
- идентификация пользователей персонала и ресурсов системы.
- аутентификация объекта или субъекта по предъявленному им идентификатору.
- проверка полномочий.
- разрешение и создание условий работы в пределах установленного регламента.
- регистрация обращений к защищаемым ресурсам.
- реагирование при попытках несанкционированных действий.
- маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.
- регламентация – метод, создающий такие условия автоматизированной
обработки, хранения и передачи информации,
при которых возможности несанкционированного
доступа к информации сводятся к нулю.
- принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой
информации под угрозой материальной,
административной и уголовной ответственности.
- побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических
норм.
Перечисленные методы поддерживаются
следующими средствами, которые делятся
на формальные и неформальные средства
защиты. К формальным относятся физические
средства (замки, блокировки дверей, решетки),
программно-аппаратные комплексы (видеокамеры,
в кредитно-финансовых учреждениях имеются
специализированные программные комплексы
Аккорд, Клиент-банк – для связи предприятия
с банком). К неформальным относятся законодательные
средства защиты информации, которые определяются
законодательными актами той страны, где
они функционируют и морально-этические
средства, которые выражаются в виде норм
сложившихся традиционно по мере внедрения
вычислительной техники и средств связи.