242 Проектирование нейросетевыхинтеллектуальных компонентов. Особенности проектирования нейросетевых интеллектуальных компонентов информационных систем.
При проектировании интелл-ных ИС нейросетевому моделированию любого элемента процесса должны предшествовать априорный анализ объекта исследования или исходных данных. При нейросетевом моделировании он частично отличается от технологии статистического анализа и состоит из след. этапов:
постановка задачи исследования;
обобщение професс-ных знаний об особенностях исследования на основе опыта, интуиции, изучения истоков, консультации со специалистами и т.д.;
формализация полученной априорной инф-ции об особенностях исследования;
уточнение и конкретизация постановки задачи;
сбор исходных данных;
формирование обучающей выборки.
НС применяются для решения неформализованных проблем.
К неформализованным задачам будем относить такие задачи, которые обладают 1 или несколькими хар-ми.
Задачи не м.б. заданы полностью в числовой форме;
Цели не м.б. выражены в терминах точно определенной целевой функции. Целевые функции – функции оценки взаимоотношений предприятия;
Не существует алгоритмического решения задачи;
Алгоритмическое решение существует, но его нельзя использовать из-за ограниченности ресурсов.
Особенности:
Ошибочность, неоднозначность, неполнота и противоречивость исходных данных;
Ошибочность, неоднозначность, неполнота и противоречивость знания о проблем. области и решаемой задаче;
Большая размерность пространства решения;
Динамически изменяющиеся данные и значения.
243 Проектирование процессов автоматизированного ввода бумажных документов. Основные стадии и операции автоматизированного чтения и ввода бумажных документов.
При проектирование системы ввода бумажных документов выполняются след. операции:
определение состава операций; выбор тех. средств; выбор и настройка программного обеспечения; разработка тех. операции. Автоматизированное чтение и ввод документов включают след. стадии: подготовка документов к сканированию, получения изображения документа, распознавание и ввод данных. 1.Подготовка документов к сканированию – обеспечивает получение достоверных отсканированных изображений, сохраняемых в системе. Включает две операции: подготовка документов для сканирования (определение самого док. для сканирования; определения тех. цепочки движения док. до сканирования; подготовка пакетов документа сканирования) и составления описания каждого документа (операции: составления настройки формы; настройки модели ввода; настройка полей ввода документа). 2.Получение изображении документа – включает в себя выполнения операций: сканирование(учитывается размеры документа, их состояние, производительность сканеров); контроль качества (все нужные документы были отсканированы и легко читаемы), повторное сканирование(проводиться в случаи неудовлетворительного качества изображения). 3. Распознавание и ввод данных, содержащихся в документе. Операции: предварительная обработка изображений (очищение изображения, снятие фона и выделений, выравнивание изображений, восстановление букв и символов); нахождение полей (выполняются последовательно и независимо, если поля полностью определены своими визуальными хар-ми); проверка распознания информации (Системы распознавания: OCR- технология оптического распознавания печатных символов; ICR- распознавание раздельных печатных символов; OMR – распознавание отметок; стилизованные цифры- распознавание рукописных цифр); ввод данных и ИБ(сохраняется изображение документа)
244 Проектирование процессов защиты данных. Основные понятия и методы защиты данных. Стандарты на создание систем защиты данных. Этапы работ при проектировании системы защиты информации.
Под «несанкционированным доступом» понимается нарушение установленных правил разграничения доступа, последовавшие в результате случайных или преднамеренных действий пользователей. Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими техн. процедур, приводящие к несанкционированному доступу. Способы защиты: физические (основаны на создании физических препятствий - строгая система пропуска); законодательные (составляют законодательные акты, устанавливают меры ответственности за нарушение этих правил); управление доступом (регулирования доступа ко всем ресурсам системы); криптографическое закрытие. Методы: Метод паролей. Пароль представляет собой строку символов, который пользователь должен ввести в систему. Виды паролей: Простой пароль (пользователь вводит пароль с клавиатуры, а программа кодирует его с сравнивает с эталоном); пароль однократного использования (после использование пароль стирается из памяти); пароль на основе выборки символов (пользователь вводит из пароля отдельные символы, позиции задаются с помощью преобразования случайных чисел); метод запрос-ответ (дать ответы на набор вопросов); пароль на основе алгоритма (определяется на основе алгоритма, который хранится в памяти компьютера и знает пользователь); пароль на основе персонального физ. ключа (хранится таблица паролей где они записаны как в зашифрованном, так и в открытом видах). Метод обеспечения разграничения функциональных полномочий и доступа направлен на предотвращение не только нарушителя «читать», хранящуюся информацию, но и возможности модифицировать ее штатными и нештатными средствами. Вторым методом является разработка процедуры контроля доступа к данным – две задачи- сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели; гарантировать идентификацию пользователя. Основным методом «Система регистрации и учета» - ответственная за ведение регистрационного журнала, перекрывает каналы утечки информации.
Виды вредительских программ: лазейка (точка входа в программу, открывается доступ к системным функциям); логические бомбы (компьютерная программа, которая приводит к повреждению файлов); троянские кони (приводит к неожиданным последствиям в системе); червяки (распространяется в системе); бактерии (делает копии самой себя); вирусы (способна заражать другие программы). Метод контроля целостности базового программно обеспечения специальными программами. Механизмы защиты: механизм регламентации (создает условия автоматизированной обработки, хранения и передачу защищаемой информации, при которой несанкционированный доступ к ней сводиться к нулю); аутентификация (один из взаимодействующих объектов проверят подлинность другого). Криптографические методы защиты – данные отправляемые на хранения, зашифровываются, используется специальный алгоритм, его действие запускается уникальным ключом - шифрующим ключом. Симметричное шифрование - использование одного ключа, который позволят отправителю зашифровать сообщение, а получателю расшифровать его. Ассиметричные алгоритма шифрования - ключ, используемый для шифрования, отличен от ключа для расшифровывания. Стандарты: I.«Оранжевая книга» Национального центра защиты США- два критерия: 1.концепция безопасности (набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию), ее элементы: произвольное управление доступом; безопасность повторного использование объектов; метки безопасности; принудительное управление доступом. 2.Гарантированность – показывает на сколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности. Операционная гарант. относится архитектурным и реализованным аспектам системы, а технологическая к методам построения и сопровождения. II.Гармонизированные критерии европейских стран приняли согласованные критерии оценки безопасности инфор. техн. Основные понятия: конфиденциальность- защита от несанк. получения информации; целостность-защита от несан. изменения инфор.; доступность – защита от несан. удержания инфор. III Концепция защиты от НСД Госкомиссии при Президенте РФ. Принципы: защита АС обеспечивается комплексом программно-технических средств; защита АС должна обеспечивать на всех техн. этапах обработки инфор.; оценка эффек. средств защиты. IV.Рекомендации х800 – перечислены основные сервисы безопасности, характерные для распределительных систем.
Проектирование системы защиты инфо (СЗИ) вып-ся в соотв-вии со стадиями разработки ИС. Для разработки СЗИ необходимо вып-ть:
1) на предпроектной стадии определить особенности хранимой инфо, выявить виды угроз и утечки инфо и оформить ТЗ на разработку сист; 2) на стадии проектир-я выбрать концепцию и принципы построения сист защиты и разработать ф-циональную стр-ру сист защиты; 3) разработать программное, инфо-ное, технологич. и орг-ционное обеспечение сист. защиты;
4) провести отладку разработанной сист.; 5) разработать пакет технологич-ой док-тации;
6) осущ-ть внедрение сист.; 7) проводить комплекс работ по эксплуатации и администрированию сист. защиты. 8) выбрать механизмы, реализующие выбранные ф-ции;
Предпроектная стадия
На этой стадии вы-ся след. операции: устанавливается наличие конфиденциальной инфо в разрабатываемой ЭИС, оцениваются ур-нь конфиден-ти и объемы такой инфо; опред-ся режимы обработки инфо, состав комплекса технич. ср-в и т.д.; анализируется возможность исп-ния имеющихся на рынке сертифицированных ср-в защиты инфо; опред-ся степень участия персонала в обработке инфо; выявляются виды угроз, каналы утечки инфо, модель.; опред-ся состав мероприятий по обеспечению режима секретности на стадии разработки; требования к СЗИ включаются в ТЗ. Стадия проектирования
На этой стадии необходимо опред-ть принципы СЗИ, ф-ции и механизмы защиты. Выявляются каналы несанкционир-го доступа (НСД) путем анализа технологии хранения, передачи и обработки инфо. Создание СЗИ в ЭИС основывается на след. принципах:
Комплексный подход к построению сист. защиты. Разделение и min-зация полномочий по доступу к обрабатываемой инфо и процедурам обработки. Полнота контроля и регистрация попыток НСД. Обеспеч-е надежности сист. защиты. Обеспеч-е контроля за ф-ционированием сист. защиты. Важную часть составляет орг-ция подсист: упр-я доступом (разграничение доступа); регистрации и учета (регистрация входа/выхода, доступа в сист, запуска прогр.); обеспечения целостности (неизменность программной среды; назначение админ-ра службы защиты инфо). Реализации защиты
Сущ-ет разделение сист безопасности на 2 части: внутр. и внеш. Во внутр. части осущ-ся контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и доступе в базу данных. Безопасность во внеш. части сист. достигается криптографическими средствами. Аппаратные ср-ва защиты реализуют ф-ции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, хорошо защищенной административно.
Do'stlaringiz bilan baham: |