Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект лекцій_СОЕІ.docx
Скачиваний:
12
Добавлен:
04.12.2018
Размер:
126.57 Кб
Скачать

Інтерфейс введення і виведення даних

У процесі роботи системи виконуються наступні дії:

o Задається мета.

o Уводяться дані користувача.

o З питання користувачеві.

o Виводяться на екран комп'ютера результати (висновки).

o На вимогу користувача система обґрунтовує питання й висновки.

Всі ці дії вимагають наявності потужного й гнучкого інтерфейсу для уведення й висновку даних. Оболонка ЭС повинна містити команди уведення/висновку, які можна вбудовувати у відповідні крапки входів системи.

Механізм висновку або міркувань

Для побудови механізмом висновку використаються два основних підходи.

Зворотний ланцюжок міркувань підходить для висновку доказу єдиного висловлення.

Розглянемо перше правило про неплатоспроможність: воно буде істинно тільки в тому випадку, якщо обоє висловлення щирі. Щоб довести це (або, у випадку керуючого робота, "зробити"), система повинна побудувати зворотний ланцюжок міркувань, з огляду на всі факти й правила, від висновків до передумов, поки їй не вдасться довести, що всі вхідні умови щирі; у противному випадку система зазнає невдачі.

Звичайно в базі даних утримується кілька альтернативних правил, що визначають дане висловлення. (Вище було наведено два правила, що визначають неплатоспроможність.) Якщо один з можливих проходів по базі даних не вдасться - т. е. не вдасться довести подцели - тоді ЭС будує зворотне трасування.

Тобто ЕС скасує останній вибір правила й (якщо є інше правило з тим же ім'ям) почне прохід по іншій галузі дерева доказів. Таккак ЭС повертається назад, те ціль може бути оголошена недосяжної тільки після того, як система перебере всі можливі шляхи до мети й визнає їх невідповідними.

Прямий ланцюжок міркувань, навпаки, більше підходить для випадків, коли потрібно згенерувати всі імплікації (наслідку) безлічі висловлень. Цим методом зручно користуватися для пошуку всіх варіантів рішень, що втримуються в даній базі знань.

Прямий і зворотний ланцюжки можуть змішуватися, підтримуючи один одного.

Тема №5. Основи безпеки інформаційних технологій

1. Необхідність вивчення безпеки інформаційних технологій

2. Види загроз безпеці інформаційних технологій

3. Віруси як основна загроза безпеці інформаційних технологій

4. Методи забезпечення безпеки інформаційних технологій

1. Необхідність вивчення безпекти інформаційних технологій

Використання комп'ютерів і автоматизованих технологій приводить до появи ряду проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації і наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональних або інших критичних даних. Все збільшується число комп'ютерних злочинів, що може привести кінець кінцем до підриву економіки. І тому повинен бути ясно, що інформація - це ресурс, який треба захищати.

Інформаційна безпека  — це стан захищеності інформаційного середовища, захист інформації  — є діяльністю по запобіганню просочуванню інформації, що захищається, несанкціонованих і ненавмисних дій на інформацію, що захищається, тобто процес, направлений на досягнення цього стану.

Інформаційна безпека — захист конфіденційності, цілісності і доступності інформації.

  1. Конфіденційність: забезпечення доступу до інформації тільки авторизованим користувачам.

  2. Цілісність: забезпечення достовірності і повноти інформації і методів її обробки.

  3. Доступність: забезпечення доступу до інформації і пов'язаних з нею активів авторизованих користувачів в міру необхідності.

Інформаційною безпекою називають заходи по захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок в доступі. Інформаційна безпека включає заходи по захисту процесів створення даних, їх введення, обробки і висновку. Метою інформаційної безпеки є забезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає обліку всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона розповсюджується.