Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
билеты по информ. (2).docx
Скачиваний:
25
Добавлен:
23.04.2019
Размер:
231.24 Кб
Скачать

45. Структура экспертных систем

Типичная статическая ЭС состоит из следующих основных компонентов (рис. 1.):

  • решателя (интерпретатора);

  • рабочей памяти (РП), называемой также базой данных (БД);

  • базы знаний (БЗ);

  • компонентов приобретения знаний;

  • объяснительного компонента;

  • диалогового компонента.

 

База данных (рабочая память) предназначена для хранения исходных и промежуточных данных решаемой в текущий момент задачи. Этот термин совпадает по названию, но не по смыслу с термином, используемым в информационно-поисковых системах (ИПС) и системах управления базами данных (СУБД) для обозначения всех данных (в первую очередь долгосрочных), хранимых в системе.

База знаний (БЗ) в ЭС предназначена для хранения долгосрочных данных, описывающих рассматриваемую область (а не текущих данных), и правил, описывающих целесообразные преобразования данных этой области.

Решатель, используя исходные данные из рабочей памяти и знания из БЗ, формирует такую последовательность правил, которые, будучи примененными к исходным данным, приводят к решению задачи.

Компонент приобретения знаний автоматизирует процесс наполнения ЭС знаниями, осуществляемый пользователем-экспертом.

Объяснительный компонент объясняет, как система получила решение задачи (или почему она не получила решение) и какие знания она при этом использовала, что облегчает эксперту тестирование системы и повышает доверие пользователя к полученному результату.

Диалоговый компонент ориентирован на организацию дружественного общения с пользователем как в ходе решения задач, так и в процессе приобретения знаний и объяснения результатов работы.

В разработке ЭС участвуют представители следующих специальностей:

эксперт в проблемной области, задачи которой будет решать ЭС;

инженер по знаниям - специалист по разработке ЭС (используемые им технологию, методы называют технологией (методами) инженерии знаний);

программист по разработке инструментальных средств (ИС), предназначенных для ускорения разработки ЭС.

Необходимо отметить, что отсутствие среди участников разработки инженеров по знаниям (т. е. их замена программистами) либо приводит к неудаче процесс создания ЭС, либо значительно удлиняет его.

Эксперт определяет знания (данные и правила), характеризующие проблемную область, обеспечивает полноту и правильность введенных в ЭС знаний.

Инженер по знаниям помогает эксперту выявить и структурировать знания, необходимые для работы ЭС; осуществляет выбор того ИС, которое наиболее подходит для данной проблемной области, и определяет способ представления знаний в этом ИС; выделяет и программирует (традиционными средствами) стандартные функции (типичные для данной проблемной области), которые будут использоваться в правилах, вводимых экспертом.

Программист разрабатывает ИС (если ИС разрабатывается заново), содержащее в пределе все основные компоненты ЭС, и осуществляет его сопряжение с той средой, в которой оно будет использовано.

Экспертная система работает в двух режимах: режиме приобретения знаний и в режиме решения задачи (называемом также режимом консультации или режимом использования ЭС).

В режиме приобретения знаний общение с ЭС осуществляет (через посредничество инженера по знаниям) эксперт. В этом режиме эксперт, используя компонент приобретения знаний, наполняет систему знаниями, которые позволяют ЭС в режиме решения самостоятельно (без эксперта) решать задачи из проблемной области. Эксперт описывает проблемную область в виде совокупности данных и правил. Данные определяют объекты, их характеристики и значения, существующие в области экспертизы. Правила определяют способы манипулирования с данными, характерные для рассматриваемой области.

Отметим, что режиму приобретения знаний в традиционном подходе к разработке программ соответствуют этапы алгоритмизации, программирования и отладки, выполняемые программистом. Таким образом, в отличие от традиционного подхода в случае ЭС разработку программ осуществляет не программист, а эксперт (с помощью ЭС), не владеющий программированием.

В режиме консультации общение с ЭС осуществляет конечный пользователь, которого интересует результат и (или) способ его получения. Необходимо отметить, что в зависимости от назначения ЭС пользователь может не быть специалистом в данной проблемной области (в этом случае он обращается к ЭС за результатом, не умея получить его сам), или быть специалистом (в этом случае пользователь может сам получить результат, но он обращается к ЭС с целью либо ускорить процесс получения результата, либо возложить на ЭС рутинную работу). В режиме консультации данные о задаче пользователя после обработки их диалоговым компонентом поступают в рабочую память. Решатель на основе входных данных из рабочей памяти, общих данных о проблемной области и правил из БЗ формирует решение задачи. ЭС при решении задачи не только исполняет предписанную последовательность операции, но и предварительно формирует ее. Если реакция системы не понятна пользователю, то он может потребовать объяснения:

"Почему система задает тот или иной вопрос?", "как ответ, собираемый системой, получен?".

Структуру, приведенную на рис. 1.1, называют структурой статической ЭС. ЭС данного типа используются в тех приложениях, где можно не учитывать изменения окружающего мира, происходящие за время решения задачи. Первые ЭС, получившие практическое использование, были статическими.

На рис. 1.2 показано, что в архитектуру динамической ЭС по сравнению со статической ЭС вводятся два компонента: подсистема моделирования внешнего мира и подсистема связи с внешним окружением. Последняя осуществляет связи с внешним миром через систему датчиков и контроллеров. Кроме того, традиционные компоненты статической ЭС (база знаний и машина вывода) претерпевают существенные изменения, чтобы отразить временную логику происходящих в реальном мире событий.

Подчеркнем, что структура ЭС, представленная на рис. 1.1 и 1.2, отражает только компоненты (функции), и многое остается "за кадром". На рис. 1.3 приведена обобщенная структура современного ИС для создания динамических ЭС, содержащая кроме основных компонентов те возможности, которые позволяют создавать интегрированные приложение в соответствии с современной технологией программирования.

46. Иску́сственные нейро́нные се́ти (ИНС) — математические модели, а также их программные или аппаратные реализации, построенные по принципу организации и функционирования биологических нейронных сетей — сетей нервных клеток живого организма. Это понятие возникло при изучении процессов, протекающих в мозге, и при попытке смоделировать эти процессы. Первой такой попыткой были нейронные сети Маккалока и Питтса [1]. Впоследствии, после разработки алгоритмов обучения, получаемые модели стали использовать в практических целях: в задачах прогнозирования, для распознавания образов, в задачах управления и др.

ИНС представляют собой систему соединённых и взаимодействующих между собой простых процессоров (искусственных нейронов). Такие процессоры обычно довольно просты, особенно в сравнении с процессорами, используемыми в персональных компьютерах. Каждый процессор подобной сети имеет дело только с сигналами, которые он периодически получает, и сигналами, которые он периодически посылает другим процессорам. И тем не менее, будучи соединёнными в достаточно большую сеть с управляемым взаимодействием, такие локально простые процессоры вместе способны выполнять довольно сложные задачи.

С точки зрения машинного обучения, нейронная сеть представляет собой частный случай методов распознавания образовдискриминантного анализаметодов кластеризации и т. п. С математической точки зрения, обучение нейронных сетей — это многопараметрическая задача нелинейнойоптимизации. С точки зрения кибернетики, нейронная сеть используется в задачах адаптивного управления и как алгоритмы для робототехники. С точки зрения развития вычислительной техники и программирования, нейронная сеть — способ решения проблемы эффективного параллелизма[2]. А с точки зрения искусственного интеллекта, ИНС является основойфилософского течения коннективизма и основным направлением в структурном подходе по изучению возможности построения (моделирования) естественного интеллекта с помощьюкомпьютерных алгоритмов.

Нейронные сети не программируются в привычном смысле этого слова, они обучаются. Возможность обучения — одно из главных преимуществ нейронных сетей перед традиционнымиалгоритмами. Технически обучение заключается в нахождении коэффициентов связей между нейронами. В процессе обучения нейронная сеть способна выявлять сложные зависимости между входными данными и выходными, а также выполнять обобщение. Это значит, что в случае успешного обучения сеть сможет вернуть верный результат на основании данных, которые отсутствовали в обучающей выборке, а также неполных и/или «зашумленных», частично искаженных данных

50. Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. В настоящее время рассматривают достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже: - несанкционированное копирование носителей информации; - неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; - игнорирование организационных ограничений (установленных правил) при определении ранга системы. Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом - угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

51. Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз: — уничтожение информации и (или) ее носителя; — несанкционированное получение и (или) распространение конфиденциальной информации; — модификация информации, т. е. внесение в нее изменений; — создание ложных сообщений: — блокирование доступа к информации или ресурсам системы, в том числе отказ в обслуживании; — несанкционированное или ошибочное использование информационных ресурсов системы; — отказ от получения или отправки информации. Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику (владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых решений. Кроме того, если и существует возможность восстановления утраченной информации, то это потребует значительных затрат. А зачастую полное восстановление уничтоженных данных вообще невозможно, например, в случае уничтожения электронного архива организации за много лет работы пли обширного банка данных. Несанкционированное получение злоумышленником конфиденциальной информации также может привести к значительному ущербу. Так, например, получив информацию, идентифицирующую пользователя автоматизированной системы при входе в нее, злоумышленник получает право доступа к системе. При этом он становится обладателем всех прав санкционированного пользователя, т. е. пользователя, которому разрешена работа в данной системе. Также злоумышленник может перехватить информацию, которой обмениваются клиент и банковская система, и затем, используя эти сведения, осуществить кражу денег со счета данного клиента. Существует большое множество подобных примеров, когда утечка конфиденциальной информации наносила непоправимый урон ее собственнику. Модификация информации означает внесение в информацию каких-либо изменений в интересах злоумышленника. Это представляет значительную опасность для собственника (владельца) информации, так как на основе измененных данных он может принять неправильное решение, что нанесет ему ущерб и (или) принесет выгоду злоумышленнику. Если же пользователю станет известно о возможных внесенных искажениях, он должен будет приложить дополнительные усилия по их выявлению, устранению и восстановлению истинных сведении. А это требует дополнительных затрат различных ресурсов (временных, денежных, кадровых). Непосредственно к модификации информации примыкает и такой вид угроз, как создание ложных сообщении. Это означает, что злоумышленник преднамеренно посылает субъекту заведомо ложную информацию, получение и использование которой данным субъектом выгодно злоумышленнику. При этом такая информация снабжается всеми атрибутами и реквизитами, которые не позволяют получателю заподозрить, что эта информация ложная. Блокирование доступа к информации или ресурсам системы может иметь негативные последствия в случае, когда некоторая информация обладает реальной ценностью только на протяжении короткого отрезка времени. В этом случае блокирование нарушает требование своевременности получения информации. Также блокирование доступа к информации может привести к тому, что субъект не будет обладать нее и полнотой сведений, необходимых для принятия решения. Одним из способов блокирования информации может быть отказ в обслуживании, когда система вследствие сбоев в работе или действий злоумышленника не отвечает на запросы санкционированного пользователя. Несанкционированное или ошибочное использование ресурсов системы, с одной стороны, может служить промежуточным звеном для уничтожения, модификации или распространения информации. С другой стороны, оно имеет самостоятельное значение, так как, даже не касаясь пользовательской или системной информации, может нанести ущерб самой системе (например, вывести ее из строя). Отказ от получения или отправки информации заключается в отрицании пользователем факта посылки или приема какого-либо сообщения. Например, при осуществлении банковской деятельности и подобные действия позволяют одной из сторон расторгать так называемым «техническим» путем заключенные финансовые соглашения, т. е. формально не отказываясь от них. Это может нанести второй стороне значительный ущерб.

52. Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер. Средства обработки, передачи и хранения информации могут и представлять для нее угрозу в случае выхода их из строя или появления сбоев в работе. Кроме того, при обработке информации с помощью ЭВМ необходимо организовать защиту от возникающих в процессе работы побочных электромагнитных излучений и наводок. Технические средства и системы, непосредственно не связанные с обработкой защищаемой информации (электроснабжение, водоснабжение, отопление и пр.) также могут оказывать негативное воздействие на информацию, влияя на средства ее обработки. Так, при отклонении электроэнергии временно отключаются и системы обработки информации, что может привести, например, к потере не сохраненных данных в памяти компьютера. Стихийные бедствия и природные явления могут создавать аварийные ситуации, при которых средства вычислительной техники выходит из строя или временно находятся в нерабочем состоянии. Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз: — уничтожение информации и (или) ее носителя; — несанкционированное получение и (или) распространение конфиденциальной информации; — модификация информации, т. е. внесение в нее изменений; — создание ложных сообщений: — блокирование доступа к информации или ресурсам системы, в том числе отказ в обслуживании; — несанкционированное или ошибочное использование информационных ресурсов системы; — отказ от получения или отправки информации. Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику (владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых решений. Кроме того, если и существует возможность восстановления утраченной информации, то это потребует значительных затрат. А зачастую полное восстановление уничтоженных данных вообще невозможно, например, в случае уничтожения электронного архива организации за много лет работы пли обширного банка данных.

54. Политика безопасности организации (англ. organizational security policies) — совокупность руководящих принциповправилпроцедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Политика безопасности зависит:

  • от конкретной технологии обработки информации;

  • от используемых технических и программных средств;

  • от расположения организации;

55. Механизмами поддержки политики безопасности являются специальные программные и аппаратные средства, которые применяются в системе защиты, а также ее соответствующие подсистемы. К. механизмам поддержки ПБ относятся: — средства идентификации и аутентификации пользователей: — средства контроля доступа: — криптографические средства (т. е. средства шифрования информации); — средства электронно-цифровой подписи: — средства контроля целостности; — средства аудита, т. е. фиксации действий пользователей систем. — механизмы защиты трафика: — механизмы управления маршрут записи. Средства идентификации и аутентификации пользователей системы Идентификация пользователя — процесс распознавания пользователя системы по некоторому признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя пользователя. Аутентификация — подтверждение того факта, что пользователь, предъявляющий системе некоторый идентификатор,- действительно является тем, за кого себя выдает. В простейших случаях для подтверждения своей подлинности пользователь должен предъявить пароль — набор некоторых символов, который предполагается известным только данному конкретному пользователю. Кроме пары «имя — пароль» для идентификации и аутентификации пользователей системы применяются и другие параметры. Так, например, широкое распространение получили системы с использованием пластиковых электронных и магнитных карточек, устройств Touch Memory, смарт-карт. Для работы с различными видами карточек используется специально устройство, называемое считывателем, подсоединяемое к компьютеру. На карточках хранится некоторая информация, которая обрабатывается с помощью специального алгоритма, после чего принимается решение о полномочиях данного пользователя. Устройства Touch Memory обычно выполняются в виде брелоков, которые при соприкосновении со встроенным в ЭВМ считывателем обмениваются с ним идентифицирующей пользователя информацией. Эта информация в дальнейшем обрабатывается так же, как и в случае пластиковых карточек. Также перспективным направлением развития средств идентификации/аутентификации является разработка систем, основанных на считывании биометрических параметров человека: отпечатки пальцев, форма кисти руки, рисунок сетчатки глаза и пр.

56. Средства электронно-цифровой подписи

Электронно-цифровая подпись (ЭЦП) используется для подтверждения авторства данного сообщения. С помощью специальных математически обоснованных алгоритмов вычисляется электронно-цифровая подпись как функция от конкретного подписанного сообщения. Эта функция вычисляется самим автором сообщения на основе некоторой информации — индивидз^ального ключа. ЭЦП зависит от каждого символа сообщения, поэтому невозможно изменить его или подменить другим, не изменив значение ЭЦП. При этом случай, когда у двух различных сообщений выработанные на их основе подписи совпадут, практически невозможен. Поэтому подпись позволяет однозначно определить автора данного сообщения. Кроме того, ЭЦП может применяться и в качестве механизма контроля целостности сообщений.

Использование механизмов электронно-цифровой подписи также эффективно для организации защиты от отказов от посылки сообщения или его получения. В этом случае наличие ЭЦП отправителя является достаточным доказательством того, что он посылал данное сообщение. Получатель сообщения, в свою очередь, подписывает своей ЭЦП некоторую функцию, вычисленную на основе принятого сообщения, и посылает результат абоненту-отправителю. 

Средства контроля доступа Средства контроля доступа обеспечивают принятие решения о предоставлении некоторому субъекту доступа к информационным ресурсам на основании предоставленных им признаков, иден­тифицирующих его как правомочного пользователя системы. Можно выделить несколько уровней контроля доступа: • Контроль доступа при входе в систему. • Контроль доступа к отдельным объектам (файлам, папкам, базам данных и проч.). • Контроль доступа к отдельным устройствам системы.

57. Средства контроля целостности

Обеспечение целостности информации является одной из важнейших задач ее зашиты. Целостность информации позволяет гарантировать защищенность системы от проникновения в нее вредоносных программ.

Криптографические средства

Криптографические средства являются основными при построении систем защиты компьютерных сетей. Простейшим способом для этого является преобразование обычного текста в некоторый непонятный набор символов, называемый шифрованным текстом (шифр-текстом). Исходный текст называется открытым текстом. Процесс преобразования открытого текста в шифрованный называется шифрованием. Некоторая хранящаяся в тайне информация, позволяющая производить шифрова­ние, а также обратное преобразование для прочтения открытого текста законным получателем, называется ключом.

58.Средства аудита Средства аудита предназначены для фиксации различных действий пользователей системы, в первую очередь, действий, нарушающих политику безопасности. Это позволяет, с одной стороны, выявлять злоумышленников, а с другой — контролировать правильность работы системы защиты, обнаруживать ее недостатки. На этапе настройки и системы средства аудита используются для выявления того, какие пользователи обращаются к определенным объектам системы, какие программные средства необходимы определенным пользователям, какие угрозы информационным ресурсам могут существовать в системе и т. п. Обычно средством аудита является так называемый системный журнал. В нем фиксируются такие события, как: вход пользователя в систему, в том числе сообщения об ошибках входа (они могут свидетельствовать о попытках проникновения в систему); доступ к определенным программным средствам и наборам данных; попытки осуществить действия, на которые у данного пользователя нет прав, и т. п. Конкретная настройка параметров системного журнала производится администратором системы. Системный журнал является в большей степени средством фиксации нарушений, нежели средством их предотвращения. Однако анализ системного журнала может оказать помощь в выявлении средств и информации, которые использовал злоумышленник для осуществления нарушения. Также с помощью системного журнала можно определить, насколько далеко зашло обнаруженное нарушение, подсказать способы его расследования и исправления сложившейся ситуации. Определение источника нарушения не всегда возможно на основе информации, содержащейся в системном журнале. Однако его сведения позволяют значительно сузить круг предполагаемых нарушителей, чтобы затем применит другие способы расследования. Таким образом, системный журнал также является необходимой подсистемой системы информационной безопасности. Механизмы контроля трафика Наличие подобных механизмов необходимо в том случае, когда интенсивность обмена данными между абонентами является закрытой информацией, а также когда сам факт соединения двух конкретных абонентов должен оставаться конфиденциальным. Для решения проблемы зашиты трафика применяется два способа. При одном из них возможно осуществление постоянной передачи по каналу связи некоторой шумовой (т. е. случайной) информации. При этом обнаружить, когда по каналу действительно идет передача осмысленных данных, практически невозможно. При другом способе информация на узле-маршрутизаторе помещается в новый пакет (вместе с адресами отправителя и получателя). В качестве адреса отправителя в новом пакете указывается адрес данного маршрутизатора, а в качестве адреса получателя — адрес узла-маршрутизатора, ближайшего к той сети, в которой находится реальный получатель информации. Механизмы управления маршрутизацией Если злоумышленнику известен конкретный маршрут, по которому проходит сообщение абонента, то он может провести атаку, которая приведет к реализации угрозы типа «отказ в обслуживании». Для защиты от таких атак необходимо применять специальные средства, которые должны выбирать безопасные, наиболее надежные (в том числе и с точки зрения физических характеристик оборудования) каналы передачи сообщений. Рассмотренные выше механизмы обеспечения политики безопасности должны функционировать совместно в рамках единой комплексной системы. Только при соблюдении данного условия можно гарантировать определенный уровень защищенности информации. Обособленное применение одного или нескольких средств защиты не сможет противостоять хорошо оснащенному и подготовленному злоумышленнику. Для проверки уровня работоспособности системы защиты следует применять средства оценки защищенности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]