Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KIS_shpory_k_ekzamenu.doc
Скачиваний:
83
Добавлен:
20.02.2016
Размер:
202.75 Кб
Скачать

25. Система поддержки принятия решений (сппр): назначение, структура и классификация.

Системы поддержки принятия решений – это человеко-машинные системы, которые позволяют лицам, принимающим решения, использовать данные, знания, объективные и субъективные модели для анализа и решения слабоструктуризованных проблем.

СППР предназначены для решения слабоструктуризованных поблеем. К слабоструктуризованным проблемам относятся проблемы, которые содержат как количественные, так и качественные переменные, причем качественные аспекты проблемы имеют тенденцию доминировать.

СППР обладают основными характеристиками: -используют и данные, и модели; -помогают менеджерам при решении слабоструктурированных и неструктурированных задач; -поддерживают, а не заменяют выработку решений менеджерами; -улучшают эффективность решений.

Структура СППР: Языковая система (ЯС), система знаний (СЗ), система обработки проблем (СОП). ЯС по своему назначению аналогична интерфейсу «пользователь-система», который обеспечивает коммуникации между пользователем и всеми компонентами СППР. СЗ содержит информацию о проблемной области. СОП является механизмом, связывающим ЯС и СЗ. СОП является динамичной компонентой СППР, отражающей образцы поведения человека.

27. Информационная безопасность- защищённость информации и поддерживающей от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нести ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.

28. Угрозы информационной безопасности делятся на 2 типа: Естественные (обусловлены природными факторами) и искусственными (преднамеренные). Классификация: 1)способ воздействия- опосредованное воздействие, воздействие на систему разрешений, непосредственное воздействие на объект атаки. 2) территориальный- глобальные (преступные действия международных групп, передел зон влияния), региональные ( преступность в информационной сфере), локальные ( перехват электромагнитных излучений, применение подслушивающих устройств, незаконное подключение к линиям связи). 3) расположение источников угроз- внутри или вне ИС. 4) использования средств атаки- использование штатного ПО, разработанного ПО. 5) объект, на который нацелена угроза- данные, программы, аппаратура.

Компьютерная преступность- любые незаконные, неправомерные, неэтические действия, связанные с автоматической обработкой и передачей данных. Причины активизации комп. преступности: усложнение программных средств, объединение вычислительных систем.

29. Классы безопасности. Стандарты информационной безопасности.

Политика безоп-ти включ эл-ты: 1)произвольное управление доступом,2)безоп-ть повторного использования объектов,3)метки безоп-ти, сост из ур-ня секретности и списка категорий,4)принудит управление доступом основано на сопоставлении меток безоп-ти субъекта и объекта. Безопасная с-ма – с-ма, кот посредством спец мех-мов защиты контролирует доступ к инфо так. обр, что только им. соответствующие полномочия лица или процессы, выполняющ-ся от их имени, могут получить доступ на чтение, запись, создание или удаление инфо. Осн. классы защищенности: 1)Класс D- с-мы, оценка кот выявила их несоответствие требованиям всех др классов. Класс С1- пользователи должны идентифицировать себя до выполнения к-л контролируемых ИС действий. ИС д.б. защищена от внешних воздействий и от попыток слежения за ходом работы. Класс С2(доп к клС1)- все объекты должны подвергаться контролю доступа. ИС должна создавать, поддерживать и защищать журнал регистрационной инфо. Класс В1(доп к клС2) – каждый хранимый объект ИС должен иметь отдельную идентификационную метку; ИС должна обеспечить реализацию принудит управления доступом к хранимым объектам. Класс В2(доп к клВ1) – д.б. предусмотрена возможность регистрации событий, связ с орг-цией тайных каналов обмена инфо; ИС должна демонстрировать устойчивость к попыткам проникновения. Класс В3(доп к клВ2) – для управления доступом д.использ-ся списки управления доступом с указанием разрешенных режимов. Класс А1 (доп к клВ3) – мех-м управления ИБезоп-тью д. распространяться на весь жизненный цикл и все компоненты с-мы, им.отнош-е к обеспеч. безоп-ти.

1 стандарт – «Критерии оценки надежных комп с-м» или «Оранжевая книга». 1999 – ИСО принял стандарт «Общие критерии оценки безоп-ти инф технологий», кот определяет инструменты оценки безоп-ти ИТ и порядок их использования, ряд ключевых понятий: профиля защиты, задания по безопасности и объекта оценки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]