Автор: Пользователь скрыл имя, 01 Апреля 2013 в 19:12, курс лекций
Лекція 1.1. Основні поняття і роль інформаційних систем в управлінні підприємствами
Лекція 1.4. Автоматизовані інформаційні системи для екобіологічних підприємств
Лекція 1.5. Корпоративні інформаційні системи екобіотехнологічних підприємств
Лекція 1.6. Проектування інформаційних систем для екобіотехнологічних підприємств
Лекція 1.7. Оптимізація процесу проектування екобіотехнологічних виробництв із застосуванням системи автоматизації проектування
База знань системи МИЦИН складається з правил типу "якщо..., то...". Кожне таке правило представляє багатократно перевірене завершене твердження спеціаліста з області його професійної діяльності, основане на його особистому досвіді, і утворює таким чином, одиницю суб'єктивного професійного знання (квант знання).
Властива для будь-якої практичної професійної діяльності невизначеність і неповнота знання представляється і враховується в системі з допомогою коефіцієнта, який називається фактором впевненості. Цей коефіцієнт має чисельне значення від 0 до 1 і є суб'єктивною оцінкою імовірності відповідності дії правил (гіпотез), фактів і ознак, і тому чисельне значення коефіцієнта вибирається і задається спеціалістом на основі власного досвіду.
Правила з оцінкою ступеня впевненості
у них зберігаються у базі знань
системи МИЦИН. Робота системи і
спеціаліста починається з
3. Інформаційні технології
автоматизації процесу аналізу
інформації з використанням
Практика використання інформаційних технологій для моделювання та автоматизації підтримки прийняття рішень в управлінні соціально-економічними процесами тісно пов'язана із постійним розв'язанням задач аналізу значних обсягів інформації. Особливої актуальності аналіз інформації набуває при потребі прийняття рішень для управління різними процесами.
Для його проведення можуть використовуватись методи, що ґрунтуються на основі інструментальних засобів та успішно застосовуються для складного аналізу статистичних даних шляхом прямого програмування інструментальними мовами. При цьому спочатку будуються математичні моделі, а потім - здійснюється їх комп'ютерна реалізація з використанням інструментальних засобів - мов програмування, серед яких необхідно відзначити мову R.
Інша група методів аналізу
значних обсягів даних
OpenOffice.org Calc обробляє дані з використанням
вбудованих функцій різних
Програмний засіб Gnumeric має вбудовану значну кількість (понад 520) функцій, згрупованих у категорії: фінансові, дата/час, математичні, статистичні, інформаційні, бази даних, рядок, логічні, випадкові числа, теорія чисел, пошук, комплексні, операції з бітами, інженерні, Ерланг, Gnumeric.
При розв'язанні низки прикладних задач засобами Gnumeric можуть використовуватись вбудовані команди з меню Сервіс:
o інструмент Пошук цілі (Goal Seek) -
пошук величини однієї
o інструмент Пошук рішення (
o інструмент Моделювання (
o інструмент Статистичний аналіз (Statistical Analysis) - здійснення статистичного аналізу табличних даних, а саме:
дисперсійний аналіз (одно- та двофакторний); кореляція Пірсона; коваріацію; знаходження описових статистик; прогнозування (за методами експоненціального згладжування та рухомого середнього значення); виконання аналізу Фур'є; побудова частотних таблиць і гістограм; обчислення рангів, розміщень і персентилів; здійснення регресійного аналізу; групування вибірок за періодичним або випадковим законами розподілів; порівняння середніх значень двох рівних вибірок (t-тест) тощо.
Іншими, практично цінними
Дисципліна «Інформаційні системи в екобіотехнології»
Модуль №1. Інформаційні
системи у сфері
Лекція 1.9. Технології забезпечення захисту інформаційних систем на підприємствах
План
Безпека ІС - захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації, модифікації або руйнування її компонент.
Загроза безпеці інформації - потенційне порушення системи, це подія або дія, яка може призвести до спотворення, несанкціонованого використання або руйнування інформаційних ресурсів системи, а також програмних і апаратних засобів. Загрози класифікуються на випадкові і навмисні, які можуть бути активні і пасивні.
Захисту вимагають інформація і дані, комунікаційні послуги і послуги з обробки та передачі даних, обладнання і засоби.
Методи і засоби забезпечення безпеки інформації:
а) фізичний - перешкода доступу до інформації (апаратури, відвідувачів);
б) управління доступом інформації - ідентифікація користувача; авторизація (перевірка повноважень); реєстрація звернення до захищених ресурсів; реагування системи при спробах несанкціонованих дій;
в) механізм шифрування;
г) регламентація, тобто створення таких умов автоматизації, обробки, зберігання і передачі інформації, при яких захист виконується найбільшою мірою;
д) примушення - метод захисту, при якому користувач і персонал ІС вимушені дотримуватися правил обробки і передачі інформації під загрозою відповідальності;
е) морально-етичні засоби захисту інформації, що включають норми поведінки, які складаються в компанії у процесі розвитку ІС.
За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information Technology Security Evaluation Criteria, ITSEC), безпека включає в себе наступні складові:
1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
Відповідно до цих складових існують функції безпеки:
o ідентифікація та
o управління доступом;
o протоколювання;
o аудит;
o повторне використання об'
o точність комунікацій;
o надійність обслуговування;
o обмін даними.
(ITSEC визначає 10 класів функціональності безпеки).
Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі
Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача.
Засоби для ідентифікації та аутентифікації: пароль; відбитки пальців, сітківка ока, зовнішність, голос, ДНК; наявність ключа чи магнітної картки; ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти); відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).
Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній
Метою аналізу захищеності є
гарантована відсутність
Якщо інформація в комп'ютерній системі має цінність, то необхідно визначити, в якому сенсі цю цінність необхідно зберігати. Відповідно до попередньо розглянутих інформаційних характеристик, загрози у комп'ютерній системі можна класифікувати наступним чином:
o коли цінність інформації
o якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;
o коли цінність інформації
o якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.
Як правило, розглядають три перші загрози, хоча із розвитком складних комп'ютерних систем все частіше стає актуальною і четверта загроза.
Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними.
Наприклад, загроза перехоплення інформації через випромінювання монітора може призвести до втрати секретності, загроза пожежі може спричинити втрати цілісності інформації, зникнення зв'язку між компонентами системи загрожує доступності. Наслідками вимкнення струму буде хибна оцінка ситуації в АСУ і т.д.
Аналіз загроз для інформації в системі повинен показати, де і коли в системі з'являється цінна інформація, і в якому місці системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час.
Атака - будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів.
Загрози доступності
В комп'ютерній системі доступнос
Апаратні відмови
Як правило, при відмові однієї ланки системи припиняє функціонувати система загалом. В такому випадку, отримати доступ до потрібної інформації в системи неможливо.
Віруси та інші шкідливі програми
Віруси та хробаки (хробак не залишає своєї копії на носіях інформації). Є різноманітні шкідливі програми, одні з яких можуть і не перешкоджати роботі системи, інші зроблять її роботу повільною, а є й такі, що здатні призвести до відмови цілої системи.
Логічні бомби
Програма модифікується таким чином, що за певних обставин її алгоритм функціонування є відмінним від звичайного. Наприклад, програма по нарахуванню зарплатні весь рік працює нормально, а от 1 квітня затирає всі дані. Іноді логічні бомби вбудовують в свої програми самі автори - на випадок, якщо із замовником не будуть узгоджені фінансові питання.
Неуважність користувачів
Іноді найдосконаліша із надійних систем обробки інформації може бути зіпсована через те, що неуважний користувач не потурбувався про збереження своєї секретної інформації (пароля, ключа) в надійному місці. Довірливість (і бажання легкого виграшу) користувачів мобільних телефонів може принести їм збитки. Другий варіант - різноманітні акції.
Помилки програмування (bugs)
За статистикою, на 50-100 рядків коду, що написані програмістом, припадає як мінімум, одна помилка. Процес виявлення та видалення таких помилок (debugging) дозволяє позбутись більшості з них. Проте, ніколи не можна бути впевненим, що помилки були виявлені всі.
Перевантаженість системи
Однією з видів атак на систему з метою її перевантаження є передача зловмисниками беззмістовних файлів величезного обсягу. Наприклад, спроба при домашньому (dial-up) підключенні до Інтернету завантажити фільм на 700 Mb та намагання під час того зайти на декілька сайтів, скоріше за все, закінчаться невдачею. Виникне перевантаженість системи, і ОС просто "зависне".
Таємні шляхи доступу
Це так звані " люки", що розробник створює для зручності своєї роботи - відлагодження, тестування, підтримки. Натиснувши в потрібний момент потрібну клавішу, можна обійти захист. Перед остаточною компіляцією команду вилучають з коду. Іноді розробники забувають (випадково чи навмисно) про нього, і залишають.
Таємна комбінація клавіш. Деяка функція, що була передбачена в програмі, не була робочою. Користувач, що мало що розумів в програмному забезпеченні, викликав розробника та просив виправити помилку. Розробник посилався на конфлікти з іншим ПЗ користувача, і нібито виправляв їх. А насправді він натискав таємну комбінацію клавіш - і все працювало. В результаті вдячний користувач з радістю оплачував рахунок розробника за його фальшиві зусилля.
Информация о работе Лекции по "Информационным системам в экобиотехнологии"