Угрозы информационной безопасности.
Лекция 10. Информационная безопасность в ЭИС.
Основные требования к созданию ЭС.
Преимущество ЭС.
1) беспристрастность и объективность (нет предубеждений)
2) работают систематизированно, рассматривают и анализируют, выбирают наилучший вариант
3) позволяют перерабатывать большой объем знаний
4) системы устойчивы к помехам
Проблемы использования:
1) отсутствие опыта работы с ЭС затрудняет использование
2) остается проблема приведения знаний, полученных от эксперта к виду удобному для эффективной машинной реализации
3) использование ЭС приемлемо в узких предметных областях и неэффективно в больших
4) использование ЭС иногда позволяет отказаться от высококвалифицированных специалистов, что снижает эффективность ее взаимодействия с пользователем.
Отличие ЭС от традиционных программ.
Самое главное различие состоит в том, что ЭС манипулируют знаниями, тогда как обычные программы – данными.
Фирма Teknowledge, которая занимается производством коммерческих ЭС, описывает эти различия, как показано в таблице
Таблица 1- Сравнение технологии обработки данных и технологии инженерии знаний.
Обработка данных | Инженерия знаний |
1. Представление и использование данных 2. Алгоритмы 3. Повторный прогон 4. Эффективная обработка больших баз данных | 1. Представление и использование знаний 2. Эвристики 3. Процесс логического вывода 4. Эффективная обработка больших баз знаний |
1. Компетентность
· ЭС должна достигать того же уровня профессионализма, что и эксперты – люди
· ЭС должна быть умелой – должна применять знания для получения решений эффективно и быстро, используя приемы и ухищрения, какие применяют эксперты
· ЭС должна иметь адекватную работоспособность – глубокое и широкое понимание предмета.
2. Символьные рассуждения.
· представлять знания в символьном виде
· переформулировать символьные значения
3. Глубина
· ЭС должна работать в узкой предметной области, содержащей трудные, нетривиальные задачи
· Использовать сложные правила
4.Самосознание
· ЭС имеют значения, позволяющие им рассуждать о их собственных действиях и структуру, управляющую такие рассуждения
· У большинства ЭС есть механизм объединения.
Это знания, необходимые для объяснения того, каким образом система пришла к данным решениям.
1. Угрозы информационной безопасности.
2. Методы и средства защиты информации в ЭИС.
Распространение информационных технологий в ЭИС обеспечивает с одной стороны широкий доступ пользователей и высокий уровень автоматизации, а с другой стороны делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают по разным оценкам от 100 млн. до 40 млд. долл. в год.
Отсюда остро встает проблема защиты информации.
Защита информации – это комплекс методов и средств обеспечения безопасности информации, направленные на предотвращение ее
· утечки,
· уничтожения и
· модификации.
Утечка информации - ознакомление постороннего лица с содержанием секретной информации.
Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.
Для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений:
§ оборудования (технических средств); ограмм (программных средств);
§ данных (информации);
§ персонала.
В современных ЭИС основными каналами утечки и несанкционированного доступа к информации могут быть:
1 - носители информации (дискеты, МД, МЛ),
2 - линии и каналы связи,
3- периферийное оборудование Принтер, монитор,
4 - корзина с удаленными файлами,
5- НСД к машинограммам и др. бумажным носителям
6 - НСД к средствам загрузки программного обеспечения,
7 - НСД к информации при ремонте и профилактике аппаратуры,