Лекции по "Информационным системам в экобиотехнологии"

Автор: Пользователь скрыл имя, 01 Апреля 2013 в 19:12, курс лекций

Описание работы

Лекція 1.1. Основні поняття і роль інформаційних систем в управлінні підприємствами
Лекція 1.4. Автоматизовані інформаційні системи для екобіологічних підприємств
Лекція 1.5. Корпоративні інформаційні системи екобіотехнологічних підприємств
Лекція 1.6. Проектування інформаційних систем для екобіотехнологічних підприємств
Лекція 1.7. Оптимізація процесу проектування екобіотехнологічних виробництв із застосуванням системи автоматизації проектування

Работа содержит 1 файл

Лекц_я 1.1 -1.9_СЕ.doc

— 393.50 Кб (Скачать)

База знань системи МИЦИН  складається з правил типу "якщо..., то...". Кожне таке правило представляє  багатократно перевірене завершене твердження спеціаліста з області його професійної діяльності, основане на його особистому досвіді, і утворює таким чином, одиницю суб'єктивного професійного знання (квант знання).

Властива для будь-якої практичної професійної діяльності невизначеність і неповнота знання представляється і враховується в системі з допомогою коефіцієнта, який називається фактором впевненості. Цей коефіцієнт має чисельне значення від 0 до 1 і є суб'єктивною оцінкою імовірності відповідності дії правил (гіпотез), фактів і ознак, і тому чисельне значення коефіцієнта вибирається і задається спеціалістом на основі власного досвіду.

Правила з оцінкою ступеня впевненості  у них зберігаються у базі знань  системи МИЦИН. Робота системи і  спеціаліста починається з того, що спеціаліст на основі власного досвіду висуває деяку гіпотезу і вводить її у систему. Система переглядає правила у базі знань і виділяє ті з них, праві частини яких містять передбачуваний діагноз. Далі, для вибраних тверджень за правилами обчислень ймовірностей визначаються фактори впевненості правил і складових факторів. Якщо фактор впевненості для будь-якого факту не може бути визначений з допомогою факторів впевненості вихідних фактів, що зберігаються у базі знань, то система звертається з відповідним питанням до спеціаліста.

3. Інформаційні технології  автоматизації процесу аналізу  інформації з використанням програмного  забезпечення.

Практика використання інформаційних  технологій для моделювання та автоматизації  підтримки прийняття рішень в  управлінні соціально-економічними процесами тісно пов'язана із постійним розв'язанням задач аналізу значних обсягів інформації. Особливої актуальності аналіз інформації набуває при потребі прийняття рішень для управління різними процесами.

Для його проведення можуть використовуватись методи, що ґрунтуються на основі інструментальних засобів та успішно застосовуються для складного аналізу статистичних даних шляхом прямого програмування інструментальними мовами. При цьому спочатку будуються математичні моделі, а потім - здійснюється їх комп'ютерна реалізація з використанням інструментальних засобів - мов програмування, серед яких необхідно відзначити мову R.

Інша група методів аналізу  значних обсягів даних ґрунтується  на використанні пакетів прикладного  програмного забезпечення. Так, наприклад, для систематизованої обробки значних  обсягів табличних даних на ПК під управлінням операційних  систем сімейства Microsoft Windows використовуються процесори електронних таблиць (ЕТ) Microsoft Excel, спеціалізовані програмні пакети StatSoft Statistica, StatGraphics Plus, SPSS SigmaPlot та інші. Для систематизованої обробки значних обсягів табличних даних на персональних комп' ютерах під управлінням операційних систем сімейства Linux використовуються наступні процесори електронних таблиць (ЕТ): OpenOffice.org Calc, ABS, Gnumeric, KSpread та ряд інших. Перевагами цих програмних засобів є відкрита ліцензія на використання і, відповідно, відсутність витрат на програмне забезпечення та широкі можливості.

OpenOffice.org Calc обробляє дані з використанням  вбудованих функцій різних категорій,  включаючи статистичні та фінансові,  які можна використовувати у  формулах для складного аналізу даних.

Програмний засіб Gnumeric має вбудовану  значну кількість (понад 520) функцій, згрупованих  у категорії: фінансові, дата/час, математичні, статистичні, інформаційні, бази даних, рядок, логічні, випадкові числа, теорія чисел, пошук, комплексні, операції з бітами, інженерні, Ерланг, Gnumeric.

При розв'язанні низки прикладних задач засобами Gnumeric можуть використовуватись  вбудовані команди з меню Сервіс:

o інструмент Пошук цілі (Goal Seek) - пошук величини однієї модельної  змінної, яка забезпечуватиме певне значення для іншої модельної змінної;

o інструмент Пошук рішення (Solver) - розв'язання задач лінійного  програмування;

o інструмент Моделювання (Modelling) - розв'язання задач моделювання  ризиків з використанням чисельного  методу Монте-Карло;

o інструмент Статистичний аналіз (Statistical Analysis) - здійснення статистичного аналізу табличних даних, а саме:

дисперсійний аналіз (одно- та двофакторний); кореляція Пірсона; коваріацію; знаходження  описових статистик; прогнозування (за методами експоненціального згладжування та рухомого середнього значення); виконання аналізу Фур'є; побудова частотних таблиць і гістограм; обчислення рангів, розміщень і персентилів; здійснення регресійного аналізу; групування вибірок за періодичним або випадковим законами розподілів; порівняння середніх значень двох рівних вибірок (t-тест) тощо.

Іншими, практично цінними інструментами  для обробки даних є Сортування (Sort); Фільтр (Filter) - Автофільтр (AutoFilter), Стандартний  фільтр (Standard Filter) та Розширений фільтр (Advanced Filter); Консолідація даних (Consolidate); Обчислення підсумків (Subtotals); Групування даних (Group).

Дисципліна «Інформаційні  системи в екобіотехнології»

Модуль №1. Інформаційні системи у сфері екобіотехнологій

Лекція 1.9. Технології забезпечення захисту інформаційних систем на підприємствах

План

  1. Проблеми захисту інформації на підприємствах
  2. Складові безпеки. Поняття загроз і атаки.
  3. Програмні антивіруси
  4. Проблеми захисту інформації на підприємствах

Безпека ІС - захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації, модифікації або руйнування її компонент.

Загроза безпеці інформації - потенційне порушення системи, це подія або дія, яка може призвести до спотворення, несанкціонованого використання або руйнування інформаційних ресурсів системи, а також програмних і апаратних засобів. Загрози класифікуються на випадкові і навмисні, які можуть бути активні і пасивні.

Захисту вимагають інформація і  дані, комунікаційні послуги і послуги з обробки та передачі даних, обладнання і засоби.

Методи і засоби забезпечення безпеки  інформації:

а) фізичний - перешкода доступу до інформації (апаратури, відвідувачів);

б) управління доступом інформації - ідентифікація  користувача; авторизація (перевірка повноважень); реєстрація звернення до захищених ресурсів; реагування системи при спробах несанкціонованих дій;

в) механізм шифрування;

г) регламентація, тобто створення  таких умов автоматизації, обробки, зберігання і передачі інформації, при яких захист виконується найбільшою мірою;

д) примушення - метод захисту, при  якому користувач і персонал ІС вимушені дотримуватися правил обробки і  передачі інформації під загрозою відповідальності;

е) морально-етичні засоби захисту  інформації, що включають норми поведінки, які складаються в компанії у процесі розвитку ІС.

  1. Складові безпеки. Поняття загроз і атаки

За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних  Технологій (Information Technology Security Evaluation Criteria, ITSEC), безпека включає в себе наступні складові:

1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;

2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;

3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.

Відповідно до цих складових  існують функції безпеки:

o ідентифікація та аутентифікація;

o управління доступом;

o протоколювання;

o аудит;

o повторне використання об'єктів;

o точність комунікацій;

o надійність обслуговування;

o обмін даними.

(ITSEC визначає 10 класів функціональності  безпеки).

Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі

Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача.

Засоби для ідентифікації та аутентифікації: пароль; відбитки пальців, сітківка ока, зовнішність, голос, ДНК; наявність ключа чи магнітної картки; ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти); відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).

Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній

Метою аналізу захищеності є  гарантована відсутність простих  шляхів обходу механізмів захисту. Як правило, кожна сучасна система захисту проходить тестування з допомогою спеціалістів та спеціальних програм на наявність таких шляхів.

Якщо інформація в комп'ютерній  системі має цінність, то необхідно  визначити, в якому сенсі цю цінність необхідно зберігати. Відповідно до попередньо розглянутих інформаційних характеристик, загрози у комп'ютерній системі можна класифікувати наступним чином:

o коли цінність інформації втрачається  при її розповсюдженні - це загроза  конфіденційності (секретності) інформації;

o якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;

o коли цінність інформації визначається  оперативністю її використання, то загроза буде у порушенні  доступності інформації;

o якщо цінність втрачається  при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.

Як правило, розглядають три  перші загрози, хоча із розвитком  складних комп'ютерних систем все  частіше стає актуальною і четверта загроза.

Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними.

Наприклад, загроза перехоплення інформації через випромінювання монітора може призвести до втрати секретності, загроза  пожежі може спричинити втрати цілісності інформації, зникнення зв'язку між  компонентами системи загрожує доступності. Наслідками вимкнення струму буде хибна оцінка ситуації в АСУ і т.д.

Аналіз загроз для інформації в  системі повинен показати, де і  коли в системі з'являється цінна  інформація, і в якому місці  системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час.

Атака - будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів.

Загрози доступності

В комп'ютерній системі доступності загрожують наступні події:

Апаратні відмови

Як правило, при відмові однієї ланки системи припиняє функціонувати  система загалом. В такому випадку, отримати доступ до потрібної інформації в системи неможливо.

Віруси та інші шкідливі програми

Віруси та хробаки (хробак не залишає  своєї копії на носіях інформації). Є різноманітні шкідливі програми, одні з яких можуть і не перешкоджати роботі системи, інші зроблять її роботу повільною, а є й такі, що здатні призвести до відмови цілої системи.

Логічні бомби

Програма модифікується таким  чином, що за певних обставин її алгоритм функціонування є відмінним від звичайного. Наприклад, програма по нарахуванню зарплатні весь рік працює нормально, а от 1 квітня затирає всі дані. Іноді логічні бомби вбудовують в свої програми самі автори - на випадок, якщо із замовником не будуть узгоджені фінансові питання.

Неуважність користувачів

Іноді найдосконаліша із надійних систем обробки інформації може бути зіпсована  через те, що неуважний користувач не потурбувався про збереження своєї  секретної інформації (пароля, ключа) в надійному місці. Довірливість (і бажання легкого виграшу) користувачів мобільних телефонів може принести їм збитки. Другий варіант - різноманітні акції.

Помилки програмування (bugs)

За статистикою, на 50-100 рядків коду, що написані програмістом, припадає як мінімум, одна помилка. Процес виявлення та видалення таких помилок (debugging) дозволяє позбутись більшості з них. Проте, ніколи не можна бути впевненим, що помилки були виявлені всі.

Перевантаженість системи

Однією з видів атак на систему  з метою її перевантаження є передача зловмисниками беззмістовних файлів величезного обсягу. Наприклад, спроба при домашньому (dial-up) підключенні до Інтернету завантажити фільм на 700 Mb та намагання під час того зайти на декілька сайтів, скоріше за все, закінчаться невдачею. Виникне перевантаженість системи, і ОС просто "зависне".

Таємні шляхи доступу

Це так звані " люки", що розробник  створює для зручності своєї  роботи - відлагодження, тестування, підтримки. Натиснувши в потрібний момент потрібну клавішу, можна обійти захист. Перед остаточною компіляцією команду вилучають з коду. Іноді розробники забувають (випадково чи навмисно) про нього, і залишають.

Таємна комбінація клавіш. Деяка функція, що була передбачена в програмі, не була робочою. Користувач, що мало що розумів в програмному забезпеченні, викликав розробника та просив виправити помилку. Розробник посилався на конфлікти з іншим ПЗ користувача, і нібито виправляв їх. А насправді він натискав таємну комбінацію клавіш - і все працювало. В результаті вдячний користувач з радістю оплачував рахунок розробника за його фальшиві зусилля.

Информация о работе Лекции по "Информационным системам в экобиотехнологии"