Лекции по "Реинжинирингу"

Автор работы: Пользователь скрыл имя, 01 Сентября 2013 в 11:52, курс лекций

Краткое описание

Тема 1: Предмет и понятия КИС
Тема 2: Технические средства и ПО КИС
Тема 3: Сетевое обеспечение КИС
Тема 4: Искусственный интеллект
Тема 5: Обеспечение безопасности КИС

Вложенные файлы: 1 файл

Konspekt_KIT-3.doc

— 302.50 Кб (Скачать файл)

ЭС отличается от систем обработки  данных тем, что в них используется в основном символьный способ представления информации. Основу любой ЭС составляет БЗ с правилами и машина логического вывода. В общем статистическая ЭС выделяет 6 основных компонентов:

    1. БЗ создают факты или утверждаются и правила. Факты – краткосрочная информация. Они могут изменяться в ходе консультации. Правила – более долговременная информация о том, как порождать новые факты из того, что сейчас известно. БЗ обладает большими творческими возможностями в силу того, что она пополняется новой и недостающей информацией.
    2. логическая машина вывода. Она формирует такую последовательность правил, которая приводит к решению задачи, использую исходные данные из рабочей памяти и БЗ. Она связана с цепочкой рассуждений. Различают прямую и обратную цепочку рассуждении. Прямая ведет от данных к гипотезе, при этом в процессе диалога может быть задано большое количество вопросов. Обратная - попытка найти данные для доказательства или опровержения некоторой гипотезы. На практике в чистом виде не используются ни одна из цепочек рассуждений.
    3. компонент преобразования знаний. Он автоматизирует процесс наполнения ЭС знаниями. Источником таких знаний являются эксперты или группы экспертов.
    4. объяснительный компонент. Он разъясняет пользователю, как система получила решение задачи и какие знания она при этом использовала. Это повышает доверие пользователя к полученному результату.
    5. диалоговый. Он ориентирован на организацию дружественного общения с пользователем как в ходе решения задач, так и в процессе приобретения данных.
    6. БД и банк данных. БД предназначена для хранения исходных и промежуточных данных решаемой в текущий момент задачи. Банк данных – автоматизированная информационная система централизованного хранения и коллективного использования данных. В его состав входят несколько БД: справочник БД, СУ БД и библиотека запросов и прикладных программ.

 

 

2.

ЭС бывают статистические и динамические.

ЭС работают в двух режимах:

    1. приобретения знаний. Общение с ЭС осуществляет эксперт. Он наполняет систему информацией, которая позволяет ЭС в режиме консультации самостоятельно решать задачи из проблемной области. Эксперт описывает проблемную область в виде совокупности правил и данных. Данные определяют характеристику объекту, правила – способы проведения манипулирования данными, характерные для рассматриваемой области.
    2. режим решения задач или режим консультации. В этом режиме данные о задаче после обработки их диалоговым компонентом поступают в рабочую память. Машина логического вывода на основе входных данных, данных имеющихся в базе о проблемной области и правил, формирует решение задачи. Принято ЭС классифицировать по различным признакам:

Признаки

Экспертные системы

По типу приложения

 

По стадии существования

Исследовательские прототипы программной  системы и коммерческие системы

По масштабу

 

По типу проблемной среды

 

По возможности функционирования приложений на различных аппаратно-программных  платформах

Закрытые и открытые приложения


 

3.

модели представления знаний обычно делятся на логические (формальные) и эвристические (формализованные).

В основе логических лежит понятие формальной системы или теория. В них используется исчисления предикатов.

Принятие решений – это основа основ любого бизнеса. Независимо от функций организации и ее подразделений  или от уровня руководства  постоянно  требуется принимать те или иные решения. Решения принимаются как для хорошо, слабоструктурированных и неструктурированных задач.

Хорошо структурированные  задачи - задачи, у которых четко установленные зависимости.

Задачи, у которых зависимости  устанавливаются на семантическом уровне (описывается словами) называется неструктурированными.

Задачи, у которых имеются как  структурные зависимости, так и  неструктурные зависимости (т.е. зависимости описывается символьно) называется слабоструктурированными.

 

4.

системы поддержки принятия решений как правило используются для  слабоструктурированных задач, поэтому.

СППР – компьютерная система, позволяющая сочетать собственные субъекты предпочтения с компьютерным анализом, ситуацией при выработке рекомендаций в процессе принятия решений.

В СППР используются следующий методы:

1. метод анализа иерархий, основанный  на парных сравнениях альтернативных  вариантов по различным критериям.  Такой метод называется методом  Саати.

2. метод Парето, который позволяет  произвести многокритериальную  оптимизацию.

3. метод кусочно-линейной аппроксимации.

Принято СППР классифицировать по различным  признакам:

  1. по количеству используемых экспертных систем
    1. сосредоточенные. Включают в себя одну экспертную систему, установленную на одной вычислительной машине.
    2. распределительные. Если СППР включает в себя несколько ЭС, то такая СППР называется распределительной и используется для  принятия решений в различных областях.
  2. по периоду использования.
    1. операционная. Используется для принятия решений на достаточно короткий период времени (1-5 дней).
    2. стратегические

Область приложения СППР

Наименование СППР

Финансы

 

Банковская деятельность

 

Торговля

 

Маркетинг

 

Предприятия

 

 

5.

геоинформационная система – система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распределение пространственно координируемых данных. Это многофункциональные средства анализа сведенных воедино табличных, текстовых и картографических бизнес-данных, демографические, статистические, земельные, муниципальные, адресные и другие информации.

Главное достоинство ГИС перед  другими информационными технологиями заключено в наборе средств создания и объединения БД с возможностями  их географического анализа и  наглядной визуализации в виде различных  карт, графиков, диаграмм, прямой привязки друг к другу всех атрибутивных и графических данных.

ГИС используется в различных областях бизнеса:

    1. для анализа и отслеживания текущего состояния и тенденций изменения сегментов рынка.
    2. для выбора кратчайших и безопасных маршрутов перевозок и путей распределения продукции.
    3. при планировании деловой активности.
    4. в процессе анализа риска материальных возможностей и урегулирования разногласий.
    5. для демографических исследований определения привязанного к территории спроса продукции.
    6. при создании  и географической привязке БД и землевладении.

В настоящее время особенно успешно  и выгодно использовать ГИС при  массовых перевозках грузов и людей, при создании сетей оптимально размещенных  торговых точек, при анализе существующих и потенциальных рисков и районов  сбыта продукции, в нефтяной, газовой и эклектической компаниях, а также в коммерческих фирмах, занимающихся операциями с недвижимостью, для обоснования расширения и поддержки банковских операций, для определения места строительства учреждений, поддерживающих социальную инфраструктуру.

В настоящее время наиболее известной  и наиболее используемой является ГИС  Sinteks ABRIS (используют в Москве, Волгограде, Иркутске, Смоленске).Начали использовать в Минске 3 года назад.

Перспективы развития ГИС:

Область

Название

Для работы с проектной и картографической информацией.

 

Для публикации и анализа пространственных данных сети Интернет

 

Для управления всеми задачами сбора  и подготовки геопростанственных данных.

 

Для централизованной поддержки и  управления правами пользователей  на доступ к отдельным подсистемам ГИС и к отдельным слоям пространственной информайции.

 

 

Тема 5:

Обеспечение безопасности КИС.

Вопросы:

  1. Основные понятия информационной безопасности
  2. Классификация угроз ИБ.
  3. Методы и средства защиты информации.
  4. критерии оценки информационной безопасности.
  5. Программно-техническое обеспечение безопасности ИС,
  6. Безопасность сетевых технологий.
  7. Правовое обеспечение безопасности ИС.

 

1.

к основным понятиям относятся:

Политика безопасности – набор законов, правил и норм поведения, которые определяют, как организация обрабатывает, защищает и распределяет информацию.

Информационная безопасность – свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.

Система безопасности – система, которая управляется с помощью соответствующих средств доступа к информации.

Идентификация – процесс присвоения соответствующего пароля пользователю, который при вводе своего имени имеет право пользоваться вычислительными ресурсами.

Аутентификация – процесс проверки на соответствие подлинности личности пользователя (или на соответствие идентификации).

Протоколирование помогает следить за пользователями и реконструировать прошедшие события. При протоколировании события записываются дата, время, уникальный идентификатор пользователя, тип события, источник запроса, имена, затронутых объектов, описание изменений, которые вносятся в БД, метки безопасности субъектов и объектов события.

Компьютерная безопасность – совокупность технологических и административных мер, которая обеспечивает доступ, целостность и конфиденциальность ресурсам.

Угроза безопасности – любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия или модификации данных или отказа в обслуживании.

Компьютерная  преступность – любое незаконное неэтическое неправомерное действие, которое связано с автоматической обработкой данных и их передачей.

 

2.

Угрозы ИБ классифицируются по различным  признакам:

  1. по общему назначению:
    1. политические. К ним относят изменение геополитической обстановки в результате фундаментальным перемен, информационная экспансия развитых капиталистических стран в области ИТ, установление новой гос-ти на основе принципа демократии и законности, разрушение КАС управления, стремление стран СНГ к более тесному сотрудничеству с ближним и дальним зарубежьем, низкая общеправовая и информационная культура в обществе.
    2. экономические. Переход к рыночной экономике, критическое состояние всех отраслей народного хозяйства, расширяющиеся отношения с зарубежными странами.
    3. организационно-технические. Недостаточная нормативно-правовая база в сфере информационных отношений, рост объема инфляции, которая передается по открытым каналам связи, обострение криминогенной обстановки, широкое использование в сфере государственного управления и кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств, которые используются для хранения, обработки и передачи информации.
  2. по иерархическому признаку
    1. глобальные. Недружественная политика иностранных государств в области глобального информационного мониторинга, зависимость технических средств от зарубежных, деятельность иностранных разведывательных и специальных служб, а также преступные действия международных групп.
    2. региональные. Рост преступности в информационной сфере, отсутствие в РБ эффективных систем обеспечения целостности.
    3. локальные.. применение подслушивающих устройств, дистанционное фотографирование, перехват акустических излучений и восстановление текста, внедрение и использование компьютерных вирусов, злоумышленный вывод из строя  механизма, использование программ-ловушек, включение в библиотеку программ специализированных блоков типа «Троянский конь», незаконное подключение к линиям связи.
  3. по цели реализации
    1. нарушение конфиденциальности
    2. нарушение целостности
    3. нарушение доступности.
  4. по принципу доступности
    1. с использованием доступа
    2. с использованием скрытых каналов.
  5. по характеру воздействия
    1. активные
    2. пассивные
  6. по способу воздействия на объект атаки
    1. непосредственное воздействие
    2. воздействие на систему разрешений.
    3. опосредованное воздействие.
  7. по использованию средств атаки
    1. с использованием штатного ПО (вирусы)
    2. с использованием разработанного ПО,
  8. по состоянию объекта атаки
    1. при хранении
    2. при передаче
    3. при обработке.

 

3.

 информация является стратегическим  ресурсом. Для ее защиты используют  два основных подхода:

  1. редукционный (фрагментарный). Ориентирован на избирательность относительно конкретной угрозы. Отличительная черта – отсутствие единой защищенной среды обработки информации.
  2. системный (комплексный). Используется для защиты информации в сложных автоматизированных  системах обработки и передачи данных.

Основными методами защиты информации является:

    1. метод препятствия – метод физического преграждения пути злоумышленнику к информации.
    2. метод управления доступом. С помощью этого метода для защиты информации используются все ресурсы самостоятельной системы. Функции управления доступом:
      1. идентификация пользователей персонала и ресурсов системы.
      1. аутентификация объекта или субъекта по предъявленному им идентификатору.
      2. проверка полномочий.
      3. разрешение и создание условий работы в пределах установленного регламента.
      4. регистрация обращений к защищаемым ресурсам.
      5. реагирование при попытках несанкционированных действий.
    1. маскировка – метод защиты информации в каналах телекоммуникации путем криптографической защиты. Для этого используется два метода: RES, DES.
    1. регламентация – метод, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к информации сводятся к нулю.
    2. принуждение – метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, хранения и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.
    3. побуждение – пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм.

 Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные и неформальные средства защиты. К формальным относятся физические средства (замки, блокировки дверей, решетки), программно-аппаратные комплексы (видеокамеры, в кредитно-финансовых учреждениях имеются специализированные программные комплексы Аккорд, Клиент-банк – для связи предприятия с банком). К неформальным относятся законодательные средства защиты информации, которые определяются законодательными актами той страны, где они функционируют и морально-этические средства, которые выражаются в виде норм сложившихся традиционно по мере внедрения вычислительной техники и средств связи.

Информация о работе Лекции по "Реинжинирингу"