Угрозы информационной безопасности.

Лекция 10. Информационная безопасность в ЭИС.

Основные требования к созданию ЭС.

Преимущество ЭС.

1) беспристрастность и объективность (нет предубеждений)

2) работают систематизированно, рассматривают и анализируют, выбирают наилучший вариант

3) позволяют перерабатывать большой объем знаний

4) системы устойчивы к помехам

Проблемы использования:

1) отсутствие опыта работы с ЭС затрудняет использование

2) остается проблема приведения знаний, полученных от эксперта к виду удобному для эффективной машинной реализации

3) использование ЭС приемлемо в узких предметных областях и неэффективно в больших

4) использование ЭС иногда позволяет отказаться от высококвалифицированных специалистов, что снижает эффективность ее взаимодействия с пользователем.

Отличие ЭС от традиционных программ.

Самое главное различие состоит в том, что ЭС манипулируют знаниями, тогда как обычные программы – данными.

Фирма Teknowledge, которая занимается производством коммерческих ЭС, описывает эти различия, как показано в таблице

Таблица 1- Сравнение технологии обработки данных и технологии инженерии знаний.

Обработка данных Инженерия знаний
1. Представление и использование данных 2. Алгоритмы 3. Повторный прогон 4. Эффективная обработка больших баз данных 1. Представление и использование знаний 2. Эвристики 3. Процесс логического вывода 4. Эффективная обработка больших баз знаний

 

1. Компетентность

· ЭС должна достигать того же уровня профессионализма, что и эксперты – люди

· ЭС должна быть умелой – должна применять знания для получения решений эффективно и быстро, используя приемы и ухищрения, какие применяют эксперты

· ЭС должна иметь адекватную работоспособность – глубокое и широкое понимание предмета.

2. Символьные рассуждения.

· представлять знания в символьном виде

· переформулировать символьные значения

3. Глубина

· ЭС должна работать в узкой предметной области, содержащей трудные, нетривиальные задачи

· Использовать сложные правила

4.Самосознание

· ЭС имеют значения, позволяющие им рассуждать о их собственных действиях и структуру, управляющую такие рассуждения

· У большинства ЭС есть механизм объединения.

Это знания, необходимые для объяснения того, каким образом система пришла к данным решениям.

 

 

1. Угрозы информационной безопасности.

2. Методы и средства защиты информации в ЭИС.

 

Распространение информационных технологий в ЭИС обеспечивает с одной стороны широкий доступ пользователей и высокий уровень автоматизации, а с другой стороны делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Так, каж­дые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают по разным оценкам от 100 млн. до 40 млд. долл. в год.

Отсюда остро встает проблема защиты информации.

Защита информации это комплекс методов и сред­ств обеспечения безопасности информации, направленные на предотвращение ее

· утечки,

· уничтожения и

· модификации.

Утечка информации - ознакомление посторон­него лица с содержанием секретной информации.

Модификация информации - несанкционированное изменение информации, кор­ректное по форме и содержанию, но другое по смыслу.

Для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений:

§ оборудования (технических средств); ограмм (программных средств);

§ данных (информации);

§ персонала.

В современных ЭИС основными каналами утечки и несанкционированного доступа к информации могут быть:

1 - носители информации (дискеты, МД, МЛ),

2 - линии и каналы связи,

3- периферийное оборудование Принтер, монитор,

4 - корзина с удаленными файлами,

5- НСД к машинограммам и др. бумажным носителям

6 - НСД к средствам загрузки программного обес­печения,

7 - НСД к информации при ремонте и профилактике аппаратуры,