Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Средства создания систем ИИ.




В настоящее время существует очень много средств для построения экспертных систем. Они отличаются:

1) Способом представления знаний.

2) Механизмами получения решений.

3) Интерфейсами общения с пользователями.

4) Размерами разрабатываемых баз знаний.

5) Используемым оборудованием и его стоимостью.

Из средств, которые сейчас нашли применение, можно создать классификацию:

1) Символьные языки, ориентированные на создание экспертных систем и систем искусственного интеллекта (LISP, SMALLTALK). Содержит минимальные специальные средства для создания экспертных систем. С помощью них можно проводить обычное программирование.

2) Языки инженерных знаний (языки высокого уровня, ориентированные на построение экспертных систем: PROLOG, OPS –5). Данные языки включают в себя, кроме способов представления знаний, встроенный механизм поиска и вывода. Требует привлечения инженера по знаниям и программиста.

3) Системы автоматической разработки экспертных систем, ориентированные на знания: ART, TIMM. Содержит несколько разнородных средств представления знаний, богатый набор организации интерфейсов, встроенный механизм вывода.

4) Оболочки экспертных систем: EMYCIN, ЭКСПЕРТ. Они составляют 50 - 60% всех экспертных систем. Трудозатраты по созданию на них конкретных систем минимальны, так как они представляют собой пустую экспертную систему. Необходимо, чтобы область знаний подходила к данной оболочке.

 

 

39. Информационная безопасность, безопасная система. Кри­ терии оценки информационной безопасности. Классы безо­пасности информационных систем. Политика безопасности.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Безопасная сис-ма – это сис-ма, кот: 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.

Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.

В качестве критериев оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.

40. Классификация угроз информационной безопасности. Фак­ торы угроз: глобальные, региональные и локальные.

Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.)), б) преднамеренные (м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)

Полит.факторы угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...