- •Навчальний посібник Київ 2005
- •Анотація
- •Тематичний план дисципліни ”Сучасні інформаційні системи і технології”
- •Розділ 1 Сучасні іст: основні визначення та проблеми
- •1.1 Інформаційні технології та процеси обробки інформації
- •1.2 Поняття інформації. Дані та знання
- •1.3 Інформація як властивість матерії
- •1.4 Логіко-семантичний підхід до інформації
- •1.5 Оцінка кількості інформації
- •1.6 Форми адекватності інформації
- •1.7 Семантична та прагматична міри інформації
- •Якість інформації
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 2. Інформаційні ресурси – об’єкт інформаційних систем та технологій. Інформація - один з найцінніших ресурсів суспільства
- •Кодування інформації
- •Штрихове кодування інформації
- •Інформаційні революції
- •Інформаційне суспільство
- •Інформатизація та комп’ютеризація
- •Основні етапи інформатизації суспільства:
- •Економічна інформація
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 3 Складові інформаційної технології
- •Математичне забезпечення
- •Апаратне забезпечення
- •Програмне забезпечення
- •Правове забезпечення
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 4. Програмна інженерія як сукупність технологій розробки інформаційних систем.
- •Базовi поняття програмної інженерії
- •Життєвий цикл пз
- •Інженерiя вимог
- •Тестування програм та систем
- •Аналіз якості програмного забезпечення
- •Висновки
- •Список літератури
- •Контрольні питання:
- •Розділ 5. Проблеми безпеки у відкритих інформаційних системах Інформація як об’єкт захисту
- •Основні аспекти інформаційної безпеки
- •Стандарти захисту інформації
- •Загальні рекомендації щодо інформаційної безпеки
- •Шифрування
- •Комп’ютерні злочини
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 6. Засоби інтелектуалізації сучасних іс Основні напрямки розвитку штучного інтелекту
- •Нейронні мережі
- •Формальні методи в системах штучного інтелекту
- •Дедуктивні міркування
- •Індуктивні міркування
- •Міркування за аналогією
- •Предикати
- •Формальні теорії
- •Нечіткі множини та нечітка логіка
- •Експертні системи
- •Класифікація ес за призначенням
- •Системи підтримки прийняття рішень
- •Основні властивості сппр
- •Список літератури
- •Контрольні питання
- •Розділ 7. Відкриті системи. Комп’ютерні мережі.
- •Компоненти комп'ютерної мережі
- •Основні вимоги до сучасних обчислювальних мереж
- •Відкриті системи
- •Рівні еталонної моделі osi
- •Список літератури
- •Контрольні питання
- •Розділ 8. Інформаційні ресурси глобальної мережі Інтернет. Подання знань про предметну область на основі онтологій. Інформаційні ресурси глобальної мережі Інтернет
- •Засоби подання текстової інформації
- •Мультимедійна інформація
- •Графічні формати Інтернет
- •Метаінформація про ресурси Інтернет
- •Онтології
- •Висновки
- •Список літератури
- •Контрольні питання
- •Розділ 9. Інтелектуальні програмні агенти. Мультиагентні системи.
- •Основні властивості програмного агента
- •Властивості інтелектуальних агентів
- •Переконання, бажання і наміри агентів
- •Мультиагентні системи
- •Список літератури
- •Контрольні питання
- •Розділ 10. Пошук інформації в Інтернет. Засоби інтелектуалізації пошуку інформації
- •Визначення контексту пошукових запитів
- •Інформаційно-пошукові агенти
- •Мультиагентні інформаційно-пошукові системи
- •Висновки
- •Список літератури
- •Контрольні питання
- •Додаток 1. Перелік скорочень
- •Додаток 2. Тести для перевірки знань з курсу «Сучасні інформаційні системи і технології»
- •Додаток 3. Глосарій
- •Алфавітно ─предметний покажчик
Комп’ютерні злочини
Інтенсивне впровадження електронної обробки інформації в економіку, управління та у сферу кредитно-фінансової системи зумовило виникнення злочинів нового типу - комп'ютерних злочинів.
Зловживання у сфері використання комп'ютерної техніки розпочалися водночас з появою комп'ютерів. Модель скоєння цих злочинів зазнала багато змін. Спочатку найбільші проблеми для власників комп'ютерної техніки спричиняли злочини, пов'язані з розкраданням машинного часу. Це зумовлювалось тим, що комп'ютери, маючи невелику потужність, водночас були надто дорогими. Поширення загальних комп'ютерних знань, постійне підвищення технічних характеристик та застосування комп'ютерів в ycix галузях, розвиток машинних мов високого рівня, що легко засвоюються будь-якою зацікавленою особою, i, як наслідок, постійне зростання кількості користувачів зумовило зростання масштабів протизаконних дій, пов'язаних із використанням ЕОМ. Збільшення кількості кримінальних справ з комп'ютерної злочинності спостерігається практично у всіх промислово розвинутих країнах [10].
Комп’ютерний злочин – це злочин, де комп’ютер безпосередньо є об’єктом або знаряддям здійснення правопорушень у суспільних сферах, пов’язаних із використанням обчислювальної техніки.
Комп'ютерні злочини умовно можна поділити на дві категорії:
1) злочини, що пов'язані з втручанням у роботу комп'ютерів;
2) злочини, що використовують комп'ютери як необхідні технічні пристрої.
До першого типу комп'ютерної злочинності належать:
несанкціонований доступ у комп'ютерні мережі і системи, банки даних з метою шпигунства (військового, промислового, економічного) та диверсій з метою комп'ютерного розкрадання або з хуліганських мотивів;
введення в ПЗ «логічних бомб», що спрацьовують за певних умов (логічні бомби, що загрожують знищенням даних, можуть використовуватися для шантажу власників ІС і виконувати нові функції, що не планувалися власником програми, при збереженні працездатності системи; приміром, відомі випадки, коли програмісти вводили в програми фінансового обліку команди, що переводили на рахунки цих програмістів грошові суми );
розроблення і поширення комп'ютерних вірусів;
злочинна недбалість під час розроблення, виготовлення та експлуатації ПЗ, що призводить до тяжких наслідків;
підробка інформації (інформаційних продуктів) і здача замовникам непрацездатних програм;
розкрадання інформації (порушення авторського права і права володіння програмними засобами і базами даних).
Серед комп'ютерних злочинів другого типу можна виділити злочини, що сплановані за допомогою комп'ютерних моделей, приміром, у сфері бухгалтерського обліку.
Висновки
Цінність інформаційних ресурсів визначає рівень інформаційної безпеки, що потребують відповідні ІС. Інформаційна безпека забезпечує доступність, цілісність та конфіденційність інформації тою мірою, якою цього потребують власники цієї інформації. Слід відмітити, що саме замовники та користувачі ІС (а не розробники) визначають ці параметри.
Захист інформації в даний час стає першочерговою проблемою, важливість якої обумовлена як зростанням цінності інформації, так і можливими наслідками атак. Складність проблеми викликається рядом причин, серед яких слід насамперед відзначити зростання масштабів КІС, зростання кількості можливих об'єктів і цілей атак (мережних протоколів, операційних систем, прикладних програм), постійну появу нових, раніше невідомих типів атак .
Через неможливість створення ідеальної системи захисту необхідно вибирати той або інший ступінь ризику, виходячи з особливостей загроз безпеки і конкретних умов існування об'єкта захисту для будь-якого моменту часу. Обсяг прийнятих заходів безпеки має відповідати існуючим загрозам, інакше система захисту буде економічно невигідна.
Стандарти інформаційної безпеки регламентують основні поняття та концепції інформаційної безпеки на державному та міждержавному рівнях. Формування режиму інформаційної безпеки – це комплексна проблема, що має розглядатися як складова частина загальної безпеки.