Информационные технологии в науке, образовании и инженерной практике - 14 стр.

UptoLike

принятием управленческих решений. При этом важную роль играет база данных, где содержатся
плановые, физические, расчётные, отчётные и другие постоянные или оперативные показатели. Блок
ввода и корректировки данных используется для оперативного и своевременного отражения текущих
изменений в базе данных.
Модуль создания системы
он служит для создания набора правил. Существуют два подхода,
которые могут быть положены в основу модуля создания системы: использование алгоритмических
языков программирования и использование оболочек экспертных систем.
Для представления базы знаний специально разработаны языки Лисп и Пролог, хотя можно
использовать и любой известный алгоритмический язык.
Оболочка экспертных систем
представляет собой готовую программную среду, которая может быть
приспособлена к решению определённой проблемы путём создания соответствующей базы знаний. В
большинстве случаев использование оболочек позволяет создавать экспертные системы быстрее и легче
в сравнении с программированием.
1.4. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ И
ТЕХНОЛОГИЙ
Безопасность ИС свойство, заключающееся в способности системы обеспечить
конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного
доступа с целью её раскрытия, изменения или разрушения.
Информационную безопасность часто указывают среди основных информационных проблем XXI в.
Действительно, вопросы хищения информации, её сознательного искажения и уничтожения часто
приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству
фирм и даже к человеческим жертвам.
В законе Российской Федерации «Об информации, информатизации и защите информации»,
например, подчёркивается, что «...информационные ресурсы являются объектами собственности
граждан, организаций, общественных объединений, государства» и защищать информационные
ресурсы, естественно, следует, как личную, коммерческую и государственную собственность.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
1.
Угроза раскрытия
возможность того, что информация станет известной тому, кому не
следовало бы её знать.
2.
Угроза целостности
умышленное несанкционированное изменение (модификация или
удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в
другую.
3.
Угроза отказа в обслуживании
возможность появления блокировки доступа к некоторому
ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа их реализации
можно разделить на следующие классы методов:
организационные методы
подразумевают рациональное конфигурирование, организацию и
администрирование системы. В первую очередь это касается сетевых информационных систем, их
операционных систем, полномочий сетевого администратора, набора обязательных инструкций,
определяющих порядок доступа и работы в сети пользователей;
технологические методы
,
включающие в себя технологии выполнения сетевого
администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения
электронных журналов регистрации пользователей, фильтрации и антивирусной обработки
поступающей информации;
аппаратные методы
,
реализующие физическую защиту системы от несанкционированного
доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей,
режимы подключения сетевых компонентов и т.д.;
программные методы
это самые распространённые методы защиты информации (например,
программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры,
криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы
никакие, в том числе и первые три группы методов (т.е. в чистом виде организационные,
технологические и аппаратные методы защиты, как правило, реализованы быть не могут все они
содержат программный компонент). При этом следует иметь в виду, вопреки распространённому иному
мнению, что стоимость реализации многих программных системных решений по защите информации
существенно превосходит по затратам аппаратные, технологические и тем более организационные
решения (конечно, если использовать лицензионные, а не «пиратские» программы).