ВУЗ:
Составители:
принятием управленческих решений. При этом важную роль играет база данных, где содержатся
плановые, физические, расчётные, отчётные и другие постоянные или оперативные показатели. Блок
ввода и корректировки данных используется для оперативного и своевременного отражения текущих
изменений в базе данных.
Модуль создания системы
– он служит для создания набора правил. Существуют два подхода,
которые могут быть положены в основу модуля создания системы: использование алгоритмических
языков программирования и использование оболочек экспертных систем.
Для представления базы знаний специально разработаны языки Лисп и Пролог, хотя можно
использовать и любой известный алгоритмический язык.
Оболочка экспертных систем
представляет собой готовую программную среду, которая может быть
приспособлена к решению определённой проблемы путём создания соответствующей базы знаний. В
большинстве случаев использование оболочек позволяет создавать экспертные системы быстрее и легче
в сравнении с программированием.
1.4. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ И
ТЕХНОЛОГИЙ
Безопасность ИС – свойство, заключающееся в способности системы обеспечить
конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного
доступа с целью её раскрытия, изменения или разрушения.
Информационную безопасность часто указывают среди основных информационных проблем XXI в.
Действительно, вопросы хищения информации, её сознательного искажения и уничтожения часто
приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству
фирм и даже к человеческим жертвам.
В законе Российской Федерации «Об информации, информатизации и защите информации»,
например, подчёркивается, что «...информационные ресурсы являются объектами собственности
граждан, организаций, общественных объединений, государства» и защищать информационные
ресурсы, естественно, следует, как личную, коммерческую и государственную собственность.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
1.
Угроза раскрытия
–
возможность того, что информация станет известной тому, кому не
следовало бы её знать.
2.
Угроза целостности
–
умышленное несанкционированное изменение (модификация или
удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в
другую.
3.
Угроза отказа в обслуживании
–
возможность появления блокировки доступа к некоторому
ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа их реализации
можно разделить на следующие классы методов:
•
организационные методы
подразумевают рациональное конфигурирование, организацию и
администрирование системы. В первую очередь это касается сетевых информационных систем, их
операционных систем, полномочий сетевого администратора, набора обязательных инструкций,
определяющих порядок доступа и работы в сети пользователей;
•
технологические методы
,
включающие в себя технологии выполнения сетевого
администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения
электронных журналов регистрации пользователей, фильтрации и антивирусной обработки
поступающей информации;
•
аппаратные методы
,
реализующие физическую защиту системы от несанкционированного
доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей,
режимы подключения сетевых компонентов и т.д.;
•
программные методы
–
это самые распространённые методы защиты информации (например,
программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры,
криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы
никакие, в том числе и первые три группы методов (т.е. в чистом виде организационные,
технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они
содержат программный компонент). При этом следует иметь в виду, вопреки распространённому иному
мнению, что стоимость реализации многих программных системных решений по защите информации
существенно превосходит по затратам аппаратные, технологические и тем более организационные
решения (конечно, если использовать лицензионные, а не «пиратские» программы).
Страницы
- « первая
- ‹ предыдущая
- …
- 12
- 13
- 14
- 15
- 16
- …
- следующая ›
- последняя »