Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры КИТ БГЭУ 2 курс.docx
Скачиваний:
89
Добавлен:
26.03.2017
Размер:
113.74 Кб
Скачать

27. Система поддержки принятия решений (сппр): назначение, структура и классификация.

СППР - компьютерная информационная система, используемая для поддержки различных видов деятель­ности при принятии решений в ситуациях, где невозможно или не­желательно иметь автоматическую систему, которая полностью вы­полняет весь процесс решения. Процесс принятия решений состоит из: сбор данных, распознавание проблемы, формулировка концептуальной модели, анализ, поиск допустимых решений, проверка правильности решений, генерация решений, выполнение. СППР предназначе­ны для решения слабоструктурированных проблем. К слабоструктурированным относятся проблемы, которые содержат как количес­твенные, так и качественные переменные, причем качественные ас­пекты проблемы имеют тенденцию доминировать. Неструктуриро­ванные проблемы имеют лишь качественное описание. В процессе принятия решений возникла необходимость в субъективных, экспертных моделях (прогнозы продаж продукции, реакции конкурентов и т. д.). Возникла также необходимость в уче­те знаний многих экспертов, в анализе принятых ранее решений. Принято считать, основными признаками, характеризующими СППР, являются концептуальные модели пользователей системы, решаемые задачи, обеспечивающие средства, области применения. Иногда структуру СППР представляют следующим образом: 1)система языковая (СЯ); 2)система знаний (СЗ); 3)система обработки проблем. СЯ по своему назначению аналогична интерфейсу "пользова­тель—система", который обеспечивает коммуникации между поль­зователем и всеми компонентами СППР. С помощью СЯ пользова­тель формулирует проблему и управляет процессом ее решения, используя предоставляемые системой языковые средства (синтакси­ческие, семантические). СЗ содержит информацию о проблемной области. СЗ различа­ются по характеру содержащихся в них данных и по используемым методам представления знаний (иерархические структуры, семан­тические сети, фреймы, системы продукций, исчисление предика­тов и др.). Система обработки проблем или проблемный процесс (ПП) яв­ляется механизмом, связывающим СЯ и СЗ. ПП обеспечивает сбор информации, распознавание проблемы, формулировку модели, ее анализ и т. д. Составляющие процесса принятия решения:1)сбор данных; 2) распознавание проблемы; 3)формулировка концептуальной модели; 4)формулировка эмпирической модели; 5)верификация; 6)анализ; 7)поиск допустимых решений; 8)проверка правильности (обоснованности) решения; 9)генерация решения; 10) выполнение.

28. Перспективы развития систем ии.

1. Нейронные сети - Это направление стабильно держится на первом месте. Продолжается совершенствование алгоритмов обучения и классификации в масштабе реального времени, обработки естественных языков, распознавания изображений, речи, сигналов, а также создание моделей интеллектуального интерфейса, подстраивающегося под пользователя. Среди основных прикладных задач, решаемых с помощью нейронных сетей, — финансовое прогнозирование, раскопка данных, диагностика систем, контроль за деятельностью сетей, шифрование данных. В последние годы идет усиленный поиск эффективных методов синхронизации работы нейронных сетей на параллельных устройствах. 2. Эволюционные вычисления На развитие сферы эволюционных вычислений ЭВ; автономное и адаптивное поведение компьютерных приложений и робототехнических устройств значительное влияние оказали прежде всего инвестиции в нанотехнологии. ЭВ затрагивают практические проблемы самосборки, самоконфигурирования и самовосстановления систем, состоящих из множества одновременно функционирующих узлов. При этом удается применять научные достижения из области цифровых автоматов. Другой аспект ЭВ — использование для решения повседневных задач автономных агентов в качестве персональных секретарей, управляющих личными счетами, ассистентов, отбирающих нужные сведения в сетях с помощью поисковых алгоритмов третьего поколения, планировщиков работ, личных учителей, виртуальных продавцов и т. д. Сюда же относится робототехника и все связанные с ней области. Основные направления развития — выработка стандартов, открытых архитектур, интеллектуальных оболочек, языков сценариевзапросов, методологий эффективного взаимодействия программ и людей Модели автономного поведения предполагается активно внедрять во всевозможные бытовые устройства, способные убирать помещения, заказывать и готовить пищу, водить автомобили и т. п.

29. Информационная безопасность КИС. Классы безопасности. Стандарты информационной безопасности.

Первый критерий оценки безопасности компьютерных систем был разработан в США в 1988 г. Национальным центром - «Критерий оценки безопасности компьютерных систем» или стандарты TCSEC (Trusted Computer System Evalution Criteria) для министерства обороны США. В нем выделены общие требования к обеспечению безопасности обрабатываемой информации и определен перечень показателей защищенности. Было вы­делено шесть основных требований.

-класс D - подсистема безопасности. Она присваивается тем сис­темам, которые не прошли испытаний на более высокий уровень защи­щенности, а также системам, которые для своей защиты используют лишь отдельные функции безопасности;

-класс С1 - избирательная защита. Средства защиты данного клас­са отвечают требованиям избирательного управления доступом. При этом обеспечивается разделение пользователей и данных. Каждый субъ­ект идентифицируется и аутентифицируется в этом классе и ему задает­ся перечень допустимых типов доступа;

-класс С2 - управляемый доступ. Требования данного класса такие же, что и в классе С1. При этом добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий;

-класс В1 - меточная защита. Метки конфиденциальности при­сваиваются всем субъектам и объектам системы, которые содержат кон­фиденциальную информацию. Доступ к объектам внутри системы раз­решается только тем субъектам, чья метка отвечает определенному кри­терию относительно метки объекта;

-класс В2 - структурированная защита. Требования данного клас­са включают в себя требования класса В1 и наличие требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации;

-класс ВЗ - область безопасности. В оборудовании систем данного класса реализована концепция монитора ссылок. Все взаимодействия субъектов с объектами должны контролироваться этим монитором. Дей­ствия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов/Механизм регистрации событий безопасности оповещает администратора и пользователя о нарушении безопасности;

-класс А1 - верифицированная разработка.

Для проверки специфи­каций применяются методы формальной верификации - анализа специ­фикаций систем на предмет неполноты или противоречивости.

Международны стандарты: BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management Практические правила управления информационной безопасностью описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью СУИБ организации, определённых на основе лучших примеров мирового опыта best practices в данной области. Этот документ служит практическим руководством по созданию СУИБ BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems Спецификация системы управления информационной безопасностью определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации. BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности ISOIEC 17799:2005 — Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности. ISOIEC 27000 — Словарь и определения. ISOIEC 27001:2005 — Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования

Информационная безопасность по отношению к процессу — это свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.

Безопасная система — система, которая управляется с помощью соответствующих средств доступа к информации. Добровольное управление доступом — метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую последний входит.

Идентификация и аутентификация. Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя ввод имени пользователя при входе в систему. Процесс проверки подлинности личности пользователя называется аутентификацией.

Метки безопасности. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его уровень доступа, метка объекта -степень закрытости информации.

Безопасность автоматизированной информационной системы обеспечивается комплексом таких мер, как технологические и административные. Они применяются к программам, данным и аппаратным средствам с целью обеспечить доступность, целостность и конфиденциальность ресурсов. Наиболее характерные составляющие безопасности автоматизированных систем хранения:• компьютерная безопасность, • безопасность данных,• безопасность коммуникаций • безопасность программного обеспечения.

Компьютерная безопасность — совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.

Безопасность данных — защита данных от несанкционированной модификации, разрушения или раскрытия их.

Безопасность программного обеспечения — программное обеспечение, которое осуществляет безопасную обработку данных в компьютерной системе, а также дает возможность безопасно использовать ресурсы системы.

Безопасность коммуникаций — это меры по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на запрос по каналам связи.