Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
мои шпорки КИССС.doc
Скачиваний:
1
Добавлен:
25.09.2019
Размер:
2.31 Mб
Скачать

29. Экспертные системы классифицируются:

1.     по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение;

2.     по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности;

3.     по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств

30. Современные угорозы безопасности.

Классификация угроз информационной безопасности

Под угрозой ИЬ понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамер ( м.б. созданы только в результе деятности людей, б1)активные -хищение информации; уничтожение информации; модификация информации; нарушение доступности инф-и; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.) Классиф-я: По цели реализации-нарушение конфеденц-ти,целостн-ти,доступности.По принципу доступности-с использ-м доступа, с использ.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредств воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке

31. CASE-средства

САSЕ — это инструментарий для системных аналитиков, разработчиков и программистов, позволяющий автоматизировать процесс проектирования, разработки и сопровождения АС. В большинстве САSЕ-систем применяются методы структурного анализа и проектирования. Для описания модели проектируемой АИС используются графы, диаграммы, таблицы и схемы. САSЕ-технологии успешно применяются для построения практически всех типов АИС, создания моделей систем, помогающих решать задачи стратегического планирования, управления финансами, определения политики фирм, обучения персонала. САSЕ-технологии обладают следующими достоинствами: улучшают качество создаваемых АИС (АИТ) за счет средств автоматического контроля; позволяют за короткое время создавать прототип будущей АИС (АИТ), что дает возможность на ранних этапах оценить ожидаемый результат; ускоряют процесс проектирования и разработки системы; освобождают разработчика от рутинной работы, позволяя ему целиком сосредоточиться на творческой части разработки; поддерживают развитие и сопровождение разработки АИС (АИТ); поддерживают технологии повторного использования компонентов разработки.

CASE-средства предназначены для автоматизированного проектирования реляционных баз данных. Широко распространены CASE-системы Erwin, Design/IDEF, Power Designer. Их графические средства моделирования предметной области дают возможность наглядно изучать концептуальную модель данных и перестраивать ее соответственно поставленным целям и имеющимся ограничениям.

32. Механизмы защиты безопасности.

Методы и средста защиты инф КИС : криптограф, электр подпись и компьютерная стенография

Для обеспечения ИБ использ. след. методы:законодательный (комплекс мер, направл. на создание и поддержание в общ-ве негативного отношения к нарушениям и нарушителям ИБ), админ-организ методы (администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв. ресурсы) программно-технич. методы и средства (защищ. виртуальные частные сети для защиты инф, передаваемой по открытым каналам связи; межсетевые экраны для защииты корпор. сети от внешних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкцион. доступа; гарантионная идентификпция пользователей путем применения токенов и других средств аутентификации; защита инф. на файловом уровне для обеспеч. ее надежного хранения; защита от вируов; обнаружение вторжений и активного исследования защищенности инф ресурсов; криптографичекое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инф-и)

Криптограф. алгоритм или шифр – математич. формула, опис. процессы зашифровыаания и расшифровывания. Для того, чтобы зашифровать открытый текст, крпитоалгоритм работает в сочетании с ключом – словом, числом, фразой. Использование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП) – это реквизит электр. документа, предназнач. для удостоверения источника данных и защиты эл документа от подделки.