Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ГОСЫ / Bilety

.pdf
Скачиваний:
37
Добавлен:
15.02.2016
Размер:
3.31 Mб
Скачать

или пользовательских групп. Эту функцию предлагает все большее количество сетевых устройств. Администратор может назначить каждому пользователю или группе определенную пропускную способность в соответствии с их функциями (ролями). Особенно полезна подобная функция в сетях, где загружаются очень большие объемы данных, например в университетах. Администратор сети может изначально ограничить или заблокировать определенные виды трафика — данные одноранговых приложений или соответствующие определенному шаблону, типичному для атак по типу «отказ в обслуживании».

Безопасность системы обеспечивается неукоснительным соблюдением всех организационнодисциплинарных требований, внедрением аппаратно-программных средств оборонительного характера (брандмауэры, антивирусное ПО, антиспамовые фильтры) защита от НСД, а также активными методами выявления и блокирования всех потенциальных каналов утечки информации.

Избыточность является одной из важнейших составляющих любой стратегии восстановления системы (и/или данных) после сбоев. Так, администраторы организаций, где какая-либо потеря данных должна быть полностью исключена, делают ставку на такие технологии, как зеркальное копирование и синхронное тиражирование, добиваясь, чтобы текущая копия базы данных всегда находилась в актуальном состоянии.

Компании с менее критичными требованиями обходятся обычной резервной копией на магнитной ленте: если администраторы сохраняют массивы данных ежедневно, то в худшем случае будут потеряны изменения за несколько последних часов работы, для восстановления которых необходимы заранее известные затраты времени и средства.

Для определения конкретных требований обеспечения надежности системы администратору необходимо провести анализ положения дел на предприятии и, прежде всего, инвентаризацию. В результате точно будет точно определено, какие приложения и где именно реализованы, на какой платформе работают и какие ресурсы требуется предоставить, чтобы обеспечить бесперебойный режим функционирования системы в целом.

Готовностью системы называется время, в течение которого все пользователи в сети могут согласованно обращаться ко всем без исключения имеющимся в ней приложениям и данным. ИС с высокой готовностью в состоянии реагировать на ошибки без остановки работы, из-за чего и обладают высокой степенью отказоустойчивости. Это достигается путем применения избыточных компонентов, которые при возникновении неисправности поддерживают выполнение всех функций и поэтому минимизируют время отказа. На практике различают два вида системных отказов: запланированные и незапланированные. Действия по наращиванию системы, замене неисправного, но имеющего аналог компонента, обновлению программного обеспечения намечаются администратором заранее, а потому если и ведут к простоям, то запланированным. Стихийные бедствия, ошибки конфигурации или дефекты основной платы становятся причиной незапланированных отказов системы. Первым шагом по устранению таковых является целенаправленное организационное и техническое планирование.

При отказоустойчивом построении системы администратор не должен допускать остановки вычислительного центра. При этом желательно разделить функции работы ИС на несколько областей управления: данные, программное обеспечение, сеть, безопасность, информационносправочная служба и т. д. Обязательной частью этой концепции является план действия в критической ситуации. Даже самые полные защитные механизмы не способны защитить от каждой технической проблемы или неосторожных действий, поэтому всегда остается вероятность частичных или полных отказов ИС. Восстановление работоспособности при определенных обстоятельствах может быть очень сложным процессом и потребовать больших затрат. Заранее продуманные действия обеспечивают, по возможности, наиболее быстрое и полное устранение неполадок. Фундаментом для концепции кризисного плана является тщательный анализ организационного устройства предприятия, его технической оснащенности и состояния ИС. На основе этих данных можно выявить все без исключения работающие в данный момент приложения, определить приемлемое время потенциального отказа и составить перечень мероприятий, которые должны проводиться во время его устранения. Очень полезное руководство

131

для составления подобного плана представляет собой «Справочник основных приемов защиты информационных систем» Федерального ведомства безопасности информационной техники.

Обычное явление в крупных информационных системах — «зоопарк», то есть наличие в рамках единой системы разнородных (аппаратная часть+ОС) вычислительных сегментов.

Несмотря на очевидные сложности, связанные с этим явлением, от администратора требуется обеспечить бесперебойную работу, быстрое внедрение очередных приложений и производительность такой системы.

132

4.Администрирование и система привилегий СУБД MySQL

MySQL - это система управления реляционными базами данных. MySQL является системой клиент-сервер, которая содержит многопоточный SQL-сервер, обеспечивающий поддержку различных вычислительных машин баз данных, а также несколько различных клиентских программ и библиотек, средства администрирования и широкий спектр программных интерфейсов (API). Программное обеспечение MySQL представляет собой очень быстрый многопоточный, многопользовательский надежный SQL-сервер баз данных (SQL - язык структурированных запросов). Сервер MySQL предназначен как для критических по задачам производственных систем с большой нагрузкой, так и для встраивания в программное обеспечение массового распространения.

СУБД MySQL не работает со списком пользователей (учетных записей), который есть у операционной системы. У нее своя таблица пользователей. Тем не менее, если при работе с имеющимися клиентскими программами не ввести имя пользователя в процессе регистрации на сервере, будет подставлено системное имя пользователя. СУБД MySQL может поддерживать множество БД и содержать множество пользователей. Каждый пользователь СУБД должен получить учетную запись с обязательным паролем. Наиболее разумно (из соображений безопасности) иметь разные пароли для входа в ОС и MySQL, хотя в общем случае они могут совпадать.

Привилегия – это право определенного пользователя выполнять определенные действия над определенными объектами. Администратору СУБД (и не только) рекомендуется следовать принципу наименьших привилегий: пользователь или процесс должен обладать наименьшим уровнем привилегий, необходимым для выполнения назначенного задания. ЧТО НЕ РАЗРЕШЕНО, ТО ЗАПРЕЩЕНО.

СУБД MySQL использует специальную базу данных mysql для предоставления прав доступа к своим базам данных. Эти права могут базироваться на именах серверов и/или пользователей и предоставляться для одной или нескольких баз данных. Суперпользователь или администратор

MySQL имеет account (login) root.

Пользовательские account должны быть снабжены паролями. При обращении к базе данных, пароль шифруется/хэшируется (по умолчанию применяется однонаправленная функция Password

– реализация MD5). То есть при соединении с сервером пароль передается по сети в шифрованном виде. Схема аутентификации MYSQL:

При установлении соединения сервер посылает случайное число клиенту.

Клиент шифрует пароль и вычисляет число из полученного с сервера случайного числа и зашифрованного пароля. Это число отсылается на сервер.

Сервер вычисляет число из сохраненного в зашифрованном виде пароля и сгенерированного случайного числа. Если это число совпадет с тем, которое прислал клиент, связь устанавливается.

Собственная система привилегий, которая обеспечивает безопасность и администрирование СУБД-сервера, описывается 5-ю таблицами в специальной системной БД с названием mysql:

user, host, db, tables_priv, columns_priv.

1.user – содержит данные о пользователях и безопасности, относящиеся к СУБД-серверу в целом; предназначена для определения пользователя и возможности его подключения к серверу - ГЛОБАЛЬНЫЕ ПРИВИЛЕГИИ

2.host – содержит права доступа к серверу баз данных для удаленных компьютеров

3.db, tables_priv, columns_priv - управляют доступом к отдельным базам данных, таблицам и столбцам таблиц – ЛОКАЛЬНЫЕ ПРИВИЛЕГИИ.

Управление доступом в MySQL осуществляется в два этапа:

Этап 1: сервер проверяет, имеется ли у пользователя вообще разрешение на соединение с СУБДсервером – таблица user.

133

Этап 2: если таковое имеется, сервер проверяет каждый из пользовательских запросов, чтобы убедиться в том, что пользователь обладает достаточным уровнем привилегий для его выполнения.

Набор полей в таблицах различается в зависимости от версий СУБД. Но существует неизменяемая часть. Каждая таблица привилегий включает в себя контекстные поля (которые идентифицируют пользователя) и поля привилегий, определяющие, какие действия может выполнять данный пользователь.

ПРОЦЕСС ВЕРИФИКАЦИИ ЗАПРОСА ДОСТУПА к СЕРВЕРУ.

Для запросов на администрирование (SHUTDOWN, RELOAD, т.д.) сервер проверяет запись только в таблице user, т.к. это единственная таблица, которая определяет привилегии администрирования. Доступ предоставляется при условии, что выбранная запись разрешает затребованные операции, и запрещается в противном случае. Например, вы хотите завершить работу mysql с помощью mysqladmin shutdown, но ваша запись в таблице user не предоставляет вам привилегию SHUTDOWN. В этом случае в доступе будет отказано без дальнейшей проверки таблицы db и host (поскольку в них отсутствует столбец Shutdown_priv, в такой проверке нет необходимости).

Вслучае запросов, относящихся к базам данных (INSERT, UPDATE и т.д.), сервер сначала проверяет глобальные привилегии пользователя, просматривая запись в таблице user. Если эта запись разрешает затребованную операцию, доступ предоставляется. Если глобальные привилегии, указанные в таблице user, недостаточны, сервер проверяет таблицы db и host и определяет привилегии пользователя на уровне баз данных:

1.Сервер просматривает таблицу db в поисках записи с подходящими значениями в полях Host, Db и User. Поля Host и User сравниваются с именем подключающегося хоста и именем пользователя MySQL. Поле Db сравнивается с именем базы данных, к которой пользователь хочет получить доступ. Если запись с подходящими значениями в полях Host и User отсутствует, в доступе будет отказано.

2.Если же в таблице db имеется подходящая запись и значение в поле Host - не пустое, эта запись определяет привилегии пользователя, касающиеся базы данных.

3.Если же в подходящей записи, выбранной в таблице db, значение в поле Host пустое, это означает, что перечень хостов, которым разрешен доступ к требуемой базе данных, приведен в таблице host.

Вэтом случае дальнейший поиск производится в таблице host, где ищется запись с подходящими значениями в полях Host и Db. Если ни одной подходящей записи в таблице host нет, в доступе будет отказано. Если такая запись имеется, привилегии пользователя на уровне базы данных вычисляются путем логического умножения (не логического сложения!) привилегий, найденных в записях, которые выбраны в таблицах db и host. Другими словами, пользователю назначаются те привилегии, для которых в обеих записях установлено значение 'Y'. (Этот способ можно использовать следующим образом: предоставить всеобщие привилегии в записи, хранящейся в таблице db, а затем выборочно ограничить их отдельно по каждому хосту, используя для этого записи в таблице host.)

Определив привилегии на уровне базы данных, предоставляемые записями в таблицах db и host, сервер добавляет их к глобальным привилегиям, заданным в таблице user. Если в результате привилегий оказывается достаточно для выполнения затребованной операции, доступ предоставляется. В противном случае сервер проверяет по таблицам tables_priv и columns_priv привилегии пользователя на уровне таблиц и столбцов и добавляет их к уже имеющимся привилегиям. В зависимости от полученного результата доступ либо предоставляется, либо нет.

РЕКОМЕНДАЦИЯ: наиболее правильно заводить рядовых пользователей в таблице user вообще без прав, то есть только их регистрировать, чтобы они могли подключиться к СУБД-серверу. Остальные права назначать для каждого пользователя в таблицах db и host исходя из его потребностей.

К предоставлению некоторых из привилегий следует относиться особенно внимательно:

134

Привилегия GRANT позволяет пользователям передавать свои привилегии другим пользователям. Два пользователя с неодинаковыми привилегиями, имея привилегию GRANT, способны объединить свои привилегии и тем самым повысить уровень своих прав.

Привилегия ALTER может быть использована для переименования таблиц и разрушения таким образом всей системы привилегий.

Привилегия FILE может использоваться злонамеренно для считывания любого самого засекреченного файла, хранящегося на сервере, в таблицу базы данных, к содержимому которой можно затем получить доступ с помощью команды SELECT. Это относится и к содержимому всех баз данных, которые находятся под управлением сервера!

Привилегия SHUTDOWN может использоваться злонамеренно для полного прекращения работы сервера и, таким образом, полного запрещения обслуживания других пользователей.

Привилегия PROCESS может быть использована для просмотра открытого текста запросов выполняющихся в данный момент, включая запросы на установку или изменение паролей.

Привилегии доступа к базе данных mysql могут быть использованы для изменения паролей и другой информации, относящейся к привилегиям доступа. (Пароли хранятся в зашифрованном виде, поэтому злоумышленник не сможет просто прочесть их, чтобы получить пароли в виде обычного текста). Получив доступ к столбцу паролей mysql.user, любой пользователь может войти на сервер MySQL под именем другого пользователя (имея достаточные привилегии, тот же самый пользователь может заменить пароль на другой).

Есть вещи, которые система привилегий MySQL делать не может:

Нельзя явно указать, что данному пользователю должен быть закрыт доступ. Т.е. вы не можете явно выбрать пользователя и затем отказать ему в подключении.

Нельзя указать, что некий пользователь имеет привилегии создавать или удалять таблицы в базе данных, но не имеет привилегий создавать или удалять саму базу данных.

Сервер mysqld считывает содержимое таблиц привилегий единожды, при его запуске.

Когда сервер замечает, что были внесены изменения в таблицы назначения привилегий, он обрабатывает установленные соединения клиентов следующим образом:

Изменения привилегий таблиц и столбцов вступают в силу при следующем запросе клиента

Изменения привилегий баз данных вступают в силу при следующем использовании команды USE db_name

Изменения глобальных привилегий и изменения пароля вступают в силу при следующем подсоединении пользователя.

Способы создания нового пользователя и назначения или изменения привилегий

Пользователей можно добавлять двумя различными способами - при помощи команды GRANT или напрямую в таблицы назначения привилегий MySQL (команда INSERT INTO имя_таблицы(список_столбцов) VALUES(список_значений) ). Предпочтительнее использовать команду GRANT - этот способ проще и дает меньше ошибок.

GRANT privileges [columns] ON item TO ‘user_name’@’host’ IDENTIFIED BY ‘user_password’

[WITH GRANT OPTION] [необязат. параметры] PRIVILEGES – список наименований привилегий через запятую.

ALL PRIVILEGES – все, USAGE PRIVILEGES - никаких привилегий сolumns – по каким столбцам

item – БД или таблица (*.* - все БД, все таблицы) Если таблица – Dbname.Tablename

WITH GRANT OPTION – если указано, то пользователю дано право передавать свои привилегии другим пользователям

GRANT ALL PRIVILEGES ON *.* TO ‘user_name’@’host’ IDENTIFIED BY ‘user_password’; GRANT USAGE PRIVILEGES ON *.* TO ‘user_name’@’host’ IDENTIFIED BY ‘user_password’; Отнять все привилегии – REVOKE ALL PRIVILEGES ON item FROM 'user_name’@’host';

Служебное слово PRIVILEGES можно опустить при наборе команды.

135

Привилегии вступят в силу или при следующем соединении или в текущем сеансе только после обновления состояния системных таблиц, это делает команда FLUSH PRIVILEGES.

Просмотреть набор текущих привилегий пользователя

SHOW GRANTS FOR 'user_name'@'host';

Окончательно удалить пользователя следует командой типа

DELETE FROM TABLE where User=’user_name’ and Host=’host’;

удаляя соответствующие записи из всех системных таблиц: user, host, db, tables_priv, columns_priv. После этого следует выйти из монитора и перезагрузить системные таблицы командой

shell> mysqladmin reload –u user -p

Этот сервис доступен только пользователю с полномочиями RELOAD.

Изменять пароли других пользователей могут только пользователи с правом записи/обновления базы данных mysql.

UPDATE mysql.user SET Password=password(‘newpass’) WHERE User=’modify_user’ AND Host=’host’;

Все обычные пользователи могут модифицировать только свой собственный пароль при помощи команды set password

SET PASSWORD FOR user@’localhost’ = Password(‘newpass’);

Ограничение ресурсов пользователя

Начиная с MySQL версии 4.0.2 можно ограничивать определенные ресурсы, выделяемые пользователям.

До этой версии единственным возможным методом ограничения использования ресурсов сервера MySQL была установка переменной запуска max_user_connections в значение, отличное от нуля. Но этот метод действует только на глобальном уровне и не позволяет управлять отдельными пользователями.

На уровне отдельного пользователя теперь введено управление следующими тремя ресурсами:

Количество всех запросов в час: все команды, которые может запускать пользователь.

Количество всех обновлений в час: любая команда, которая изменяет таблицу или базу данных.

Количество соединений, сделанных за час: новые соединения, открытые за час.

Пользователь в упомянутом выше контексте представляет собой отдельную запись в таблице user, которая уникальным образом идентифицируется своими столбцами User и Host.

Данные ограничения могут быть наложены только при помощи глобальной команды GRANT (*.*) с использованием следующего синтаксиса:

GRANT ... WITH MAX_QUERIES_PER_HOUR N1 MAX_UPDATES_PER_HOUR N2 MAX_CONNECTIONS_PER_HOUR N3;

Можно указать любое сочетание приведенных выше ресурсов. N1, N2 и N3 являются целыми числами, представляющими собой значения количеств запросов/обновлений/соединений в час.

Если пользователь в течение часа достигает предела любого из вышеуказанных значений, его соединение будет прервано с выдачей соответствующего сообщения об ошибке.

Текущие значения для всех пользователей сбрасываются, если производится перезагрузка привилегий (на сервере или при использовании команды mysqladmin reload) или если выполняется команда FLUSH USER_RESOURCES.

Задание паролей

В большинстве случаев для задания пользователей и их паролей следует пользоваться командой

GRANT.

Не рекомендуется указывать пароль таким образом, чтобы его могли увидеть и подобрать другие пользователи. Используйте параметр -p или --password (без указания самого значения your_password). В этом случае программа mysql запрашивает пароль с терминала:

136

 

shell> mysql -u user_name -p

 

Enter password: ********

Ваш пароль будет представлен символами *. Вводить пароль таким образом намного безопаснее, чем из командной строки, поскольку он невидим для остальных пользователей. Тем не менее, этот метод подходит только для тех SQL-программ, которые пользователь запускает самостоятельно. Если требуется выполнить запрос из скрипта, то возможности ввести пароль с терминала не будет.

Можно хранить свой пароль в переменной окружения MYSQL_PWD, но этот метод считается небезопасным и не должен использоваться. В некоторых версиях ps (команда Linux) включена возможность отображать переменные окружения работающего процесса. Поэтому если задать свой пароль при помощи MYSQL_PWD, он будет виден для всех. Даже в системах без такой версии ps, неразумно предполагать, что не существует другого метода получить информацию по переменным окружения.

Исходя из всего сказанного выше, самыми безопасными методами указания пароля являются запрос программы клиента mysql на ввод пароля с терминала.

Таблицы db и host

Большинство привилегий для рядовых пользователей системы размещаются в этих таблицах. db определяет, какие пол-ли, к каким таблицам и из каких хостов могут получить доступ.

Эта таблица во многом похожа на user, основное отличие – вместо Password столбец Db. Совпадающие привилегии, уже присвоенные пользователю в user, перекрывают назначенные в db. Например, если пользователь имеет право INSERT, то он сможет выполнить эту операцию в отношении любой БД сервера, несмотря на запрет этой же операции в отношении какой-либо БД, указанной в таблице db.

host дополняет db: Пустое поле Host в db вынуждает MySQL искать запись, соответствующую имени узла пользователя, в таблице host. Если такой записи не найдено, сервер отказывает в доступе. Если соответствие найдено, то MySQL определяет права как пересечение прав, определяемых в db и host, то есть в обеих записях разрешение должно иметь значение Y, иначе – отказ.

host позволяет создать разрешения на межкомпьютерном уровне.

Таблицу host можно использовать еще для одной цели - для поддержки списка надежных серверов.

tables_priv columns_priv

tables_priv и columns_priv уточняют данные, имеющиеся в db. Право на любую операцию сначала проверяется в db, затем в tables_priv и columns_priv. Операция разрешается, если одна из записей имеет значение Y. С помощью этих таблиц сужается область действия разрешений до уровня таблиц БД и даже столбцов таблицы.

Столбец Grantor в tables_priv хранит информацию о пользователе, который выдал привилегию текущему пользователю, в Timestamp хранится информация о дате и времени выдачи привилегии.

137

Интеллектуальные информационные системы Макарец

1. Искусственный интеллект как научное направление. Фундаментальное направление в ИИ.

Искусственный интеллект — наука и технология создания интеллектуальных машин, особенно интеллектуальных компьютерных программ. ИИ связан со сходной задачей использования компьютеров для понимания человеческого интеллекта, но не обязательно ограничивается биологически правдоподобными методами.[1]

Искусственный интеллект - это научное направление, в рамках которого ставятся и решаются задачи аппаратного или программного моделирования тех видов человеческой деятельности, которые традиционно считаются интеллектуальными.

Искусственный интеллект - свойство интеллектуальных систем выполнять функции, например творческие, которые традиционно считаются прерогативой человека.

Замена человека-специалиста на системы искусственного интеллекта, в частности на экспертные системы, разумеется, там, где это допустимо, позволяет существенно ускорить и удешевить процесс производства. Системы искусственного интеллекта всегда объективны и результаты их работы не зависят от моментного настроения и ряда других субъективных факторов, которые присущи человеку. Опыт показывает, что на сегодняшний день системы искусственного интеллекта достигают наилучших результатов, функционируя совместно с человеком. Ведь именно человек, в отличие от искусственного интеллекта, умеет мыслить нестандартно и творчески, что позволяло ему развиваться и идти вперед на протяжении всей его эпохи.

Участники Российской ассоциации искусственного интеллекта дают следующие определения искусственного интеллекта:

1.Научное направление, в рамках которого ставятся и решаются задачи аппаратного или

программного моделирования тех видов человеческой деятельности, которые традиционно считаются интеллектуальными[4].

2.Свойство интеллектуальных систем выполнять функции (творческие), которые традиционно считаются прерогативой человека. При этом интеллектуальная система — это техническая или программная система, способная решать задачи, традиционно считающиеся творческими, принадлежащие конкретной предметной области, знания о которой хранятся в памяти такой системы. Структура интеллектуальной системы включает три основных блока —

базу знаний, решатель и интеллектуальный интерфейс, позволяющий вести общение с ЭВМ без специальных программ для ввода данных[4].

3.Наука под названием «Искусственный интеллект» входит в комплекс компьютерных наук, а создаваемые на её основе технологии к информационным технологиям. Задачей этой науки

является воссоздание с помощью вычислительных систем и иных искусственных устройств разумных рассуждений и действий[5].

В 1950 году один из пионеров в области вычислительной техники, английский учёный Алан Тьюринг, пишет статью под названием «Может ли машина мыслить?»[7], в которой описывает процедуру, с помощью которой можно будет определить момент, когда машина сравняется в плане разумности с человеком, получившую название теста Тьюринга.

Тьюринг задался целью определить, может ли машина мыслить.

Стандартная интерпретация этого теста звучит следующим образом: «Человек взаимодействует с одним компьютером и одним человеком. На основании ответов на вопросы он должен определить, с кем он разговаривает: с человеком или компьютерной программой. Задача компьютерной программы — ввести человека в заблуждение, заставив сделать неверный выбор».

Все участники теста не видят друг друга. Если судья не может сказать определенно, кто из собеседников является человеком, то считается, что машина прошла тест. Чтобы протестировать именно интеллект машины, а не её возможность распознавать устную речь, беседа ведется в режиме «только текст», например, с помощью клавиатуры и экрана (компьютера-посредника). Переписка должна производиться через контролируемые промежутки времени,

138

чтобы судья не мог делать заключения, исходя из скорости ответов. Во времена Тьюринга компьютеры реагировали медленнее человека. Сейчас это правило необходимо, потому что они реагируют гораздо быстрее, чем человек.

Основные подходы к проблеме искусственного интеллекта.

Проведенный нами анализ показал, что в настоящее время выражение "искусственный интеллект"

используется

 

в

двояком

 

смысле:

как

техническая

или

кибернетическая

модель

естественного

интеллекта,

как

научное направление,

лежащее на стыке

разнообразных научных

дисциплин.

Таким образом, аналогично, целесообразно выделить два основных подхода к проблеме искусственного интеллекта. На основании этих двух подходов принято выделять два направления

исследований

 

в

этой

 

научной

области:

1)

прикладное

направление

развития

области

искусственного

интеллекта,

2)

фундаментальное

направление

развития

области

искусственного

интеллекта.

Фундаментальное направление развития области искусственного интеллекта.

Одним из сторонников этого, более общего, "философского", подхода является С. М. Шалютин. В своей работе С. М. Шалютин подчеркивает, что глубокая связь гносеологии и проблемы искусственного интеллекта имеет и такой важный аспект, как включение технических систем в познавательный процесс. Это означает, что человек как субъект познавательного процесса использует создаваемые им специальные орудия познавательной деятельности. Познание человека ограничивается психофизиологическими особенностями его организма и, здесь, ему на помощь приходит кибернетическая, информационно-вычислительная техника.

Анализ области ИИ показал, что требуется уточнение проблематики данной области и вычленение ее из совокупности вопросов, относящихся к сфере воспроизведения мышления и его функций. В этой области можно выделить три основных направления, тесно связанных между собой, но вместе с тем и существенно различающихся:

1)проблема искусственного интеллекта;

2)кибернетическое моделирование мыслительных процессов;

3)общетеоретические исследования.

1. Проблема искусственного интеллекта. Исследователи, конструирующие ИИ, с самого начала ставят своей целью создание технических систем, осуществляющих функции, которые обычно выполняет человек, естественный интеллект. Конструкторы таких систем ориентируются на получение определенного результата: решение машинами некоторого класса задач, которые до сих пор решал человек. При этом не имеет существенного значения, подобны ли процессы, происходящие в машине, процессам, происходящим в нервной системе человека. Таким образом, конечная цель заключается в том, чтобы получить определенный результат, аналогичный тому, который получает человек в результате размышлений. В действительности, перед системой ИИ ставится цель: решение задач высокого уровня сложности, а не только получение каких-либо результатов.

2. Моделирование процессов мышления. При моделировании процессов мышления сущность проблемы иная. Важен не результат сам по себе, а процесс, который приводил бы к результату. Моделирование мышления представляет собой применение метода моделей к познанию определенного объекта: мышления. В рассматриваемой области ученые пытаются упростить сложнейшую задачу познания мышления путем применения различных моделей. Развитие ЭВМ создает предпосылки для технического моделирования мыслительных процессов. Таким образом, постановка проблем и задач при моделировании мышления по сравнению с конструированием ИИ существенно различна. Возможно, что те или иные задачи, связанные с созданием искусственного интеллекта, могут быть решены только при условии воспроизведения в нем определенных черт познавательного процесса. Гипотеза С. М. Шалютина в том и заключается, что ряд выявленных гносеологией исторически сложившихся орудий познавательной деятельности (язык, категории и т.п.) Обязательны для всякой системы, которая была бы способна выполнить весь объем интеллектуальных функций, осуществляемых человеком. Чем в большей степени эти орудия

139

будут воплощены в системах искусственного интеллекта, тем более "разумными", "интеллектуальными" будут эти системы.

3. Общетеоретическое направление области искусственного интеллекта. Для этого направления актуальным является вопрос: "может ли машина мыслить?". Сущность этого направления состоит в следующем. Если бы модель была тождественна оригиналу, то ее исследование не давало бы познавательного выигрыша. Тем не менее, очень важен вопрос о возможности создания модели, столь адекватной оригиналу, что различие между нею и классом объектов, составляющих оригинал, по основным, конституирующим характеристикам, было бы не большим, чем различие внутри этого класса. Ответ на поставленный вопрос требует анализа мышления как целостной системы и сопоставления с ним созданных моделей.

Итак, сделаем вывод о том, что задача создания мыслящей машины не совпадает с задачей моделирования мышления. Другими словами, сущностью этого направления является теоретическое, фундаментальное изучение и познание мышления, с точки зрения кибернетики, математики и информатики. Результатом развития этого направления, по всей видимости, будет создание абстрактной теории мышления, с точки зрения процессов генерации и обработки знаний, информации.

140

Соседние файлы в папке ГОСЫ