Яковлева Ангелина Витальевна - Информационные системы в экономике. Шпаргалка стр 26.

Книгу можно купить на ЛитРес.
Всего за 54.99 руб. Купить полную версию
Шрифт
Фон

83 ИСПОЛЬЗОВАНИЕ ТЕОРИИ НЕЧЕТКОЙ ЛОГИКИ ПРИ СОЗДАНИИ ЭКСПЕРТНОЙ СИСТЕМЫ

В конце ХХ в. одним их наиболее популярных методов создания экспертных систем стала теория нечеткой логики, которая основывается на теории нечетких множеств (Fuzzy Sets Theory), изложенной в серии работ Л. Заде в 1965-1973 гг. Основным новшеством этой теории стало применение элементов множеств, для которых функция принадлежности не является двухэлементной, а представляет собой плавную сигмоиду (часто упрощаемую ломаной линией), способную принимать все значения от нуля до единицы.

С помощью теории нечеткой логики можно выполнять все возможные логические операции (объединение, пересечение, отрицание и др.) над любыми качественными величинами реального мира.

Согласно теореме FAT (Fuzzy Approximation Theorem), доказанной Б. Коско, любая математическая система может быть аппроксимирована системой, основанной на нечеткой логике.

Преимущество методов нечеткого управления перед традиционными методами анализа и вероятностным подходом заключается в более быстром анализе задачи и получении результатов с высокой точностью. Б. Коско считает, что нечеткие экспертные системы отличают от традиционных экспертных систем три преимущества:

1) лучшая адаптированность к условиям реального мира;

2) отсутствие проблемы "циклических блокировок" при построении заключений;

3) различные базы нечетких правил с легкостью поддаются объединению, что редко удается в обычных экспертных системах. Среди наиболее популярных областей внедрения экспертных систем на основе алгоритмов нечеткой логики можно выделить:

1) нелинейный контроль над процессами (производство);

2) самообучающиеся системы или классификаторы, исследование рисковых и критических ситуаций;

3) распознавание образов;

4) финансовый анализ (фондовый рынок, валютный рынок);

5) исследование данных;

6) совершенствование стратегий управления и координации действий, например сложное промышленное производство.

Одной из основных областей приложения нечетких экспертных систем в последнее десятилетие стали финансовые рынки. Банки, брокерские организации и частные трейдеры используют различные по стоимости комплексные системы, включающие модуль нечеткой логики, для решения сложнейших задач прогнозирования различных сегментов финансовых рынков.

Основные результаты использования нечеткой логики в различных областях внедрения были получены в Японии, где работает специально созданная лаборатория LIFE (Laboratory for International Fuzzy Engineering Research). Программа данной организации заключается в создании более близких человеку вычислительных устройств.

84 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Проблема защиты информации актуальна для любой организации, фирмы и частного пользователя ПК, обладающих различного рода конфиденциальной информацией, доступ к которой должен быть строго ограничен.

Проблему защиты информации можно рассматривать как совокупность тесно связанных между собой вопросов в областях права, организации управления, разработки технических средств, программирования и математики.

Безопасностью информации называется состояние защищенности информации, которая обрабатывается средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

Целостностью информации называется способность средств вычислительной техники или автоматизированной системы к обеспечению неизменности вида и качества информации в условиях случайного искажения или угрозы разрушения.

В соответствии с документом Гостехкомиссии РФ "Защита от несанкционированного доступа к информации. Термины и определения" угрозы безопасности и целостности информации заключаются в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут повредить безопасности и целостности информации, обрабатываемой системой.

Ущерб целостности информации – это изменение информации, приводящее к нарушению ее вида, качества или содержания.

Ущерб безопасности информации – это

нарушение состояния защищенности информации, содержащейся в вычислительной системе, путем осуществления несанкционированного доступа к объектам данной системы.

Под защитой информации понимается комплекс мероприятий, методов и средств, предназначенных для решения следующих задач:

1) проверка целостности информации;

2) исключение несанкционированного доступа пользователей или программ к защищаемым программам и данным;

3) исключение несанкционированного использования хранящихся в ЭВМ программ (т.е. защита программ от копирования).

Несанкционированным доступом к информации называется доступ, который нарушает правила разграничения доступа с использованием штатных средств, предоставляемых вычислительной системой.

Возможный канал утечки информации – это способ, позволяющий нарушителю получить доступ к обрабатываемой и хранящейся в ЭВМ информации.

Классификация возможных каналов утечки информации базируеются на типе средства, которое является основным средством получения информации по возможному каналу несанкционированного доступа.

В соответствии с данной классификацией выделяют три типа подобных "средств": человек, аппаратное обеспечение и программное обеспечение.

85 ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОЙ ОБРАБОТКИ ДАННЫХ

Системы электронной обработки данных (СЭОД) – это системы любой архитектуры! и любого функционального назначения, в которых информация обрабатывается с помощью средств электронно–вычислительной техники.

Защита информации в СЭОД – это использование специальных средств, методов и мероприятий с целью предотвращения порчи и потери информации, содержащейся в СЭОД.

Можно выделить три возможных направления уязвимости информации в СЭОД:

1) подверженность физическому уничтожению или искажению;

2) возможность несанкционированного изменения исходной информации;

3) опасность несанкционированного получения информации лицами, для которых она не предназначена.

На основании перечисленных аспектов уязвимости информации можно выделить три основных направления ее защиты:

1) совершенствование организационных и организационно–технических мероприятий технологии обработки информации в ЭВМ;

2) блокирование несанкционированного доступа к хранимой и обрабатываемой в ЭВМ информации с помощью программных средств;

3) блокирование несанкционированного получения информации с помощью специализированных технических средств. Реализация всего комплекса перечисленных

мероприятий по защите информации на прак

тике является весьма сложной задачей. Решение проблемы защиты информации в СЭОД во многом затрудняют следующие факторы:

1) повсеместное распространение ЭВМ;

2) постоянно растущая сложность функционирования ЭВМ;

3) огромное разнообразие программного обеспечения персональных компьютеров, большинство из которых ориентированы на простую адаптацию к решению различных задач пользователей.

Относительно средств защиты от несанкционированного доступа к информации в СЭОД были разработаны семь классов защищенности (1-7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, ЗА, 3Б) – автоматизированных систем. Для систем вычислительной техники самым низким является седьмой класс, а для автоматизированных систем – 3Б.

Создаваемая многосторонняя система защиты информации на предприятии должна удовлетворять двум группам противоречивых требований.

Первое требование – исключение случайной или преднамеренной выдачи информации посторонним лицам, а также разграничение доступа к устройствам и ресурсам вычислительной системы всех пользователей.

Второе требование – создаваемая система защиты не должна сама стать одним из неудобств для пользователей в процессе их работы с использованием ресурсов СЭОД.

Система защиты информации в СЭОД считается эффективной, если она способна обеспечить оптимальное сочетание данных требований.

86 ТЕХНОЛОГИИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ И ИНФОРМАЦИОННЫМ ТЕХНОЛОГИЯМ

Все возможные технологии несанкционированного доступа к информации в системах электронной обработки данных (СЭОД) делятся на: прямой или физический доступ кэлемен–там СЭОД; косвенный доступ, осуществляемый без использования физического доступа к элементам СЭОД.

Технологии несанкционированного доступа к информации в СЭОД могут быть рассмотрены сточки зрения возможных каналов утечки информации и конкретных каналов несанкционированного получения информации. Классификация возможных каналов утечки информации базируется на типе средства, которое является основным средством получения информации по возможному каналу несанкционированного доступа. В соответствии с данной классификацией выделяют три типа подобных "средств": человек, аппаратное обеспечение и программное обеспечение.

В группу каналов утечки информации посредством человека входят:

1) хищение носителей данных (документов, дискет, лазерных и магнитных дисков);

2) прочтение информации с экрана монитора посторонним пользователем;

3) чтение информации из оставленных без присмотра распечаток документов.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3

Похожие книги