Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Перспективы развития систем ИИСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Ключевым фактором, определяющим сегодня развитие ИИ-технологий, считается темп роста вычислительной мощности комп-ов. Но рост производительности современных комп-ов в сочетании с повышением качества алгоритмов периодически делает возможным применение различных научных методов на практике. Так случилось с интеллектуальными игрушками, так происходит с домашними роботами. Снова будут интенсивно разви-ся временно забытые методы простого перебора вариантов (как в шахматных прогр.), обходящиеся крайне упрощенным описанием объектов. Но с помощью такого подхода (главный ресурс для его успешного применения - производительность) удастся решить, как ожидается, множество самых разных задач (например, из области криптографии). Уверенно действовать автономным устройствам в сложном мире помогут достаточно простые, но ресурсоемкие алгоритмы адаптивного поведения. При этом ставится цель разрабатывать системы, не внешне похожие на человека, а действующие, как человек. Ученые пытаются заглянуть и в более отдаленное будущее. Можно ли создать автономные устройства, способные при необходимости самостоятельно собирать себе подобные копии (размножаться)? Способна ли наука создать соответствующие алгоритмы? Сможем ли мы контролировать такие машины? Ответов на эти вопросы пока нет. Продолжится активное внедрение формальной логики в прикладные системы представления и обработки знаний. В то же время такая логика не способна полноценно отразить реальную жизнь, и произойдет интеграция различных систем логического вывода в единых оболочках. При этом, возможно, удастся перейти от концепции детального представления информации об объектах и приемов манипулирования этой информацией к более абстрактным формальным описаниям и применению универсальных механизмов вывода, а сами объекты будут характеризоваться небольшим массивом данных, основанных на вероятностных распределениях характеристик. Сфера ИИ, ставшая зрелой наукой, развивается постепенно - медленно, но неуклонно продвигаясь вперед. Поэтому результаты достаточно хорошо прогнозируемы, хотя на этом пути не исключены и внезапные прорывы, связанные со стратегическими инициативами. Например, в 80-х годах национальная компьютерная инициатива США вывела немало направлений ИИ из лабораторий и оказала существенное влияние на развитие теории высокопроизводительных вычислений и ее применение во множестве прикладных проектов. Такие инициативы будут появляться скорее всего на стыках разных математических дисциплин - теории вероятности, нейронных сетей, нечеткой логики.
Информационная безопасность (ИБ) КИС. ИБ – защищенность инфы и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Уровни безопасности: национальный; отраслевой; корпоративный; персонального. Субъекты ИБ: гос. организации; коммерческие структуры; отдельные граждане. Основные категории ИБ: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). Доступность - один из важнейших элементов ИБ. ИС создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений. Целостность – свойство инфы сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность инфы обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение. Конфиденциальность – свойство инфы быть доступной только ограниченному кругу пользователей ИС, в которой циркулирует данная инфа. Для остальных субъектов системы эта инфа должна быть неизвестной. Доступом к инфе – ознакомление с инфой, ее обработка (копирование, модификация или уничтожение инфы). Он бывает: санкционированный (доступ к инфе, не нарушающий установленные правила разграничения доступа) и несанкционированный (нарушение установленных правил разграничения доступа). Права доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к инфе, её носителям и др. ресурсам ИС, установленных правовыми документами или собственником, владельцем инфы. Разграничение доступа – 1. Правила, ограничивающие действия субъектов ИС над её ресурсами; 2. Деятельность по реализации этих правил. Атака на ИС (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости ИС. Атака – реализация угрозы безопасности. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Аудит безопасности ИС позволяет своевременно выявить существующие недостатки и объективно оценить соответствие обеспечения ИБ требуемому уровню решаемых задач организации. Защита информации – деятельность, направленная на сохранение гос., служебной, коммерческой или личной тайны, на сохранение носителей инфы любого содержания. Угрозы информационной безопасности (ИБ) и их классификация. Компьютерная преступность. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Параметры угрозы: источник угрозы; метод воздействия; уязвимые места, которые могут быть использованы; ресурсы, которые могут пострадать. Угроза ИБ автоматизированной системы – возможность реализации воздействия на инфу, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой инфы, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков. По природе возникновения: естественные (угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека) - пожары, наводнения, цунами, землетрясения и т.д; искусственные (вызваны действием человеческого фактора). По степени преднамеренности: случайные (обусловлены халатностью или непреднамеренными ошибками персонала) – непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования; преднамеренные (обычно возникают в результате направленной деятельности злоумышленника) – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа. От источника угрозы: угрозы, источником которых является природная среда (пожары, наводнения и другие стихийные бедствия); угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации); угрозы, источником которых являются санкционированные программно-аппаратные средства (некомпетентное использование системных утилит); угрозы, источником которых являются несанкционированные программно-аппаратные средства (внедрение в систему кейлоггеров – это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера). По положению источника угрозы: угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической инфы с использованием направленных микрофонов); угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную инфу). По степени воздействия на ИС: пассивные (при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем) – несанкционированное копирование файлов с данными; активные (реализация нарушает структуру автоматизированной системы). По способу доступа к ресурсам: угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю); угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты). Чаще всего используется следующая основная классификация угроз: угрозы нарушения конфиденциальности, в результате реализации которых инфа становится доступной субъекту, не располагающему полномочиями для ознакомления с ней; угрозы нарушения целостности, к которым относится любое злонамеренное искажение инфы, обрабатываемой с использованием автоматизированных систем; угрозы нарушения доступности, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. На угрозы влияют факторы: политические; экономические; организационно-технические; Компьютерная преступность – незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Причины: переход от традиционной бумажной технологии к электронной при недостаточном развитии технологий защиты инфы; объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфе; усложнение программных средств и снижение их надежности. Превращение компьютерно преступности в мировое явление потребовало международного сотрудничества в области защиты инфы. Страны СНГ также сотрудничают в целях обеспечения информационной безопасности. Уголовно наказуемыми считаются действия: неправомерный доступ, повлекший нарушение целостности информации; создание, распространение, использование вредоносных программ; нарушение правил эксплуатации компьютеров, повлекшее нарушение целостности информации; использование нелицензионного программного обеспечения, если это причинило ущерб. Сотрудничество осуществляется в формах: обмен инфой; запросы о проведении оперативно-розыскных мероприятий; мероприятия по предупреждению, выявлению, пресечению, расследованию и раскрытию преступлений в этой сфере; проведение совместных исследований по вопросам защиты инфы; обмен нормативно-правовыми актами, литературой и др. в этой сфере.
|
||||
Последнее изменение этой страницы: 2016-08-16; просмотров: 561; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.231.128 (0.013 с.) |