- •1.1 Компьютерные информационные технологии в управлении экономическим объектом. Классификация систем управления.
- •1.2 Понятие информационной системы
- •1.3 Корпоративные информационные системы. Принципы организации корпоративных информационных систем.
- •Виды обеспечения информационных систем
- •2.1 Информационная модель организации. Инфомационные потоки. Виды информационных моделей
- •2.3 Информационное обеспечение корпоративных информационных систем.
- •2.4. Корпоративные базы данных.
- •Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения.
- •Совершенствование структурной и логической организации эвм: Архитектуры фон Неймана:
- •По размерам и функциональным возможностям эвм делятся на следующие группы:
- •3.2 Технические средства автоматизации производственных процессов в предметной области.
- •Корпоративные сети.Администрирование кс.
- •Требования, предъявляемые кс:
- •Принципы построения кс:
- •3.4 Интернет технологии
- •3.5 Развитие телекоммуникационных и сетевых технологий.
- •4.2 Способы разработки по. Средства разработки по
- •4.1 Рынок программного обеспечения и его сегментация
- •Структура сегментов рынка прикладного по
- •4.3 Сетевые ос. Программное обеспечение промежуточного слоя.
- •В состав сервисных программ включают:
- •4.4 Стандартизация и сертификация по. Интеграция информационных систем
- •Интеграцию можно осуществлять на базе различных технологических решений:
- •Классическое представление sоа
- •Стандартизация типов сервисов
- •4.5 Перспективы развития программного обеспечения кис
- •5.1 Понятие искусственного интеллекта. Интеллектуальные системы
- •5.2 Математические методы и модели ии. Искусственные нейронные сети
- •Алгоритм работы классического га
- •5.3 Интеллектуальные агенты. Системы интеллектуального анализа данных. Управление знаниями
- •Обучающиеся агенты - независимость и способность к обучению и приспосабливанию к изменяющимся обстоятельствам.
- •5.4 Понятие и назначение экспертной системы (эс). Примеры применения в экономике.
- •5.5 Понятие и назначение системы поддержки принятия решений (сппр).
- •5.6 Программные средства разработки и реализации систем ии
- •6.3.Компьютерная преступность, ее виды и этапы развития.
- •6.4.Методы и средства защиты инфы.Правовое обеспечение без-ти ис.Зак-во рб в обл.Ис.
- •6.4 Методы и средства защиты информации.
- •6.5 Обеспечение безопасности в комп. Сетях
- •6.6 Построение многоуровневой системы иб кис
- •7.1 Жизненный цикл ис. Стандарты. Модели жц.
- •7.2 Этапы проектирования ис. Требования к ис. Разработка документации.
- •7.3 Подходы к проектированию иц.
- •7.4 Case-средства
- •7.5Реинжиниринг бизнес-процессов.
5.6 Программные средства разработки и реализации систем ии
Программные средства разработки и реализации систем ИИ можно разделить на следующие группы: универсальные языки программирования, универсальные языки представления знаний и оболочки.
ПСИИ представляют собой программный комплекс, позволяющий решать задачи на уровне человека-оператора. Любую программу можно написать на машинно-ориентированном языке (ассемблере) или на универсальном языке высокого уровня. Процесс программирования ПСИИ на специализированных средствах занимает в 2-3 раза меньше времени, чем на универсальных средствах, однако эффективность ПСИИ при этом ниже. Еще одним фактором, существенным для выбора инструментальных программных средств при разработке ПСИИ, является потенциальная возможность взаимодействия с программными средствами, используемыми на различных уровнях иерархии интегрированных АСУП.
Рассмотрим наиболее известные и широко применяемые программные средства искусственного интеллекта.
Язык программирования Лисп. Самое популярное средство для программирования систем ИИ. Создан в 60-х годах американским ученым Дж. Маккарти и его учениками. Наиболее известными диалектами этого языка являются InterLisp, QLisp, CommonLisp. На языке Лисп написаны многие ЭС (Mycin, Internist, Kee), системы естественно-языкового общения (Margie, Shrdlu, Дилос), интеллектуальные ОС (Flex).
Популярность Лиспа объясняется тем, что он с помощью довольно простых конструкций позволяет писать сложные и изящные системы обработки символьной информации. Правда все Лисп - системы имеют низкую вычислительную эффективность.
Существенной особенностью языка Лисп является то, что здесь "данные" и "программы" внешне ничем не отличаются друг от друга. Это дает возможность писать на Лиспе программы манипулирующие не только "данными", но и "программами". Именно данное свойство позволяет Лиспу стать изящным средством программирования систем ИИ.
Язык программирования FRL (Frame Representation Language). Относится к классу фрейм - ориентированных языков. Фрейм в FRL - это совокупность поименованных, ассоциативных списков, содержащая до пяти уровней подструктур. Подструктурами фреймов могут быть слоты, аспекты, данные, комментарии и сообщения.
Язык программирования Пролог. Наиболее известные Пролог - системы: MProlog, CProlog, Prolog-2, Arity Prolog, Turbo Prolog, Strawberry Prolog.
Язык программирования OPS. Язык относится к числу продукционных. Являясь универсальным языком, он в первую очередь предназначен для разработки систем ИИ, и, в частности экспертных систем. Архитектура языка OPS типична для продукционных систем: база правил, рабочая память и механизм вывода. Отличительные черты семейства языков OPS: программное управление стратегией вывода решений, развитая структура данных и принципиальная эффективность реализации.
Проблема выбора программных инструментальных средств вызывает бурные дискуссии между сторонниками специализированных языков ИИ и традиционных языков высокого уровня. Над решением данной проблемы работает целый ряд компаний, специализирующихся на ИИ и коммерческих ЭС, а также большинство крупных фирм по производству ЭВМ.
6.1.Без-ть ИС.критерии инф.без-ти.классы без-ти ИС. Политика без-ти.
информационная безопасность (ИВ) - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений.
Средства и методы поддержки ИБ должны обеспечивать:
- доступность – субъекты, имеющие права доступа могут беспрепятственно ее реализовывать
- целостность
- конфиденциальность
Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.
Санкционированный доступ к информации — доступ, не нарушающий установленные правила разграничения доступа. Несанкционированный доступ – нарушение установленных правил разграничения.
Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или к разрушению информационных ресурсов управляемой системы.
Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны. Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.
рекомендовано включать в описание политики безопасности следующие разделы:
1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.
2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.
3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.
4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.
5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям. Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.
Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований
Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.
Под объектом оценки понимается произвольный продукт
информационных технологий или вся ИС в целом
В данном стандарте представлены две категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использование стандарта позволяет:
сравнивать между собой результаты различных сертификационных испытаний ИС и контролировать качество оценки безопасности;
исследования за-ЧИ1Иенности информационных ресурсов;
• криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инфы.
использовать имеющиеся результаты и
методики оценок различных стран;
определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ
Классы безопасности информационных систем
• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности
• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оперативной памяти, дисковых блоков и магнитных носителей в целом;
• метки безопасности, состоящие из уровня секретности
и списка категорий;
• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа-
безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A
D: попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.
Класс С1: ИС должна управлять доступом именованных
пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий.
Класс С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;
Класс В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;
Класс В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.
Класс ВЗ : управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ
Класс А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;
6.2 .клас-ция угроз ИБ.факторы угроз. делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, землетрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.самыми частыми и опасными являются непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги, где в большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.
Угрозы информационной безопасности бывают:
конструктивные — основной целью несанкционированного доступа является получение копии конфиденциальной информации;
деструктивные — несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.
Классификация УБ:
По доступности: с использованием доступа, скрытых каналов
По территории: глобальные, региональные, локальные
По расположению: внутри или вне ИС
По использованию средств атаки: исп-е штатного ПО, разработанного ПО
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она
была доверена по службе.
На угрозы ИБ влияют различные факторы:
политические:
экономические
организационно-технические