Информационная угроза. Способы защиты

Теория изучения информационной угрозы как угрозы алгоритмов и технологий, в которой сталкиваются именно структуры систем, как носители знаний, то есть это война базовых знаний и ведется она носителями знаний, которые аккумулированы в рамках цивилизаций.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 09.12.2009
Размер файла 25,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Содержание

Введение

Основные термины и понятия теории информационной угрозы

2.Основные понятия по обеспечению информационной безопасности.

Информационная угроза

3.Определение цели и причины информационных угроз, классификация

4.Способ защиты информации, на примере установки и настройки

антивируса Eset Nod32 (нод32)

5.Оценка эффективности систем защиты программного обеспечения

Заключение

Список литературы

Введение

День сегодняшний, с его телекоммуникационными вычислительными системами, психо-технологиями кардинально изменил окружающее пространство. Отдельные информационные ручейки превратились в сплошной поток. Если ранее было возможно “запрудить” конкретные информационные каналы, то сегодня все окружающее пространство информационно коллапсировалось. Время на информационное взаимодействие между самыми отдаленными точками приблизилось к нулю. В результате проблема защиты информации, которая ранее была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность - защиту от информации.

Почему надо защищать информационную систему от информации?

Потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.

Поэтому информационная угроза - это не что иное, как явные и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере. Целью данной работы я выделяю изучение проблемы информационной угрозы.

Открыто говорить о приемах и методах информационной угрозы сегодня необходимо потому, что, во-первых, осмысление того или иного приема информационной угрозы позволяет перевести его из разряда скрытых угроз в явные, с которыми уже можно бороться, и, во-вторых, факт наличия теории информационных угроз, представленной в данной работе, должен предостеречь потенциальную жертву от идеалистически наивного восприятия как внешнего, так и собственного внутреннего мира.

1. Основные термины и понятия теории информационной угрозы

Исходя из приведенного определения информационной угрозы, применение информационной угрозы означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов.

Идя этим путем, всегда можно активизировать или сгенерировать для последующей активизации алгоритмы самоуничтожения.

Те системы, которые претерпевают изменения при информационном воздействии в дальнейшем, будем называть информационными самообучающимися системами. Человек, народ, государство являются классическими информационными самообучающимися системами.

Какого рода изменениям подвержены информационные системы?

Любая система представляет собой совокупность объектов и связей между ними, т.е. определенную структуру. Новое знание приводит к изменению структуры за счет:

- изменения связей между элементами;

- изменения функциональных возможностей самих элементов;

- изменения количества элементов: элементы могут рождаться и умирать.

Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной угрозы, является алгоритмически неразрешимой проблемой. К таким же неразрешимым проблемам относится выявление факта завершения информационной угрозы.

Однако, несмотря на неразрешимость проблем начала и окончания информационной угрозы, факт поражения в ней характеризуется рядом признаков, присущих поражению в обычной угрозе. К ним относятся:

· включение части структуры пораженной системы в структуру системы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала, наукоемкого производства, полезных ископаемых);

· полное разрушение той части структуры, которая отвечает за безопасность системы от внешних угроз (разрушение армии побежденной страны);

· полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь, наукоемкого производства, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);

· разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях;

· сокращение функциональных возможностей побежденной системы за счет сокращения ее информационной емкости (в случае страны: отделение части территории, уничтожение части населения).

Обобщив перечисленные признаки, можно ввести понятие "степень поражения информационной угрозой", оценив ее через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

Информационная угроза дает максимальный эффект только тогда, когда она применяется по наиболее уязвимым от него частям информационных самообучающихся систем. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации - это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.

Исходя из определения информационной мишени, намечаются основные направления работ, как по обеспечению ее безопасности, так и по повышению ее уязвимости. Например, для того, чтобы повысить уязвимость противника, следует максимально расширить его информационную мишень, т.е. подтолкнуть его на включение в мишень как можно больше равноправных элементов, причем желательно открыть доступ в сферу управления таким элементам, которые легко поддаются перепрограммированию и внешнему управлению.

Заставить противника изменить свое поведение можно с помощью явных и скрытых, внешних и внутренних информационных угроз.

Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

Причины внутренних угроз - в появлении внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.

В информационной угрозе наибольший приоритет отдается скрытым угрозам, так как именно они позволяют взращивать внутренние угрозы и целенаправленно управлять системой из вне.

Возможно ли и с какой точностью спрогнозировать поведение информационных самообучающихся систем в условиях непредсказуемости ее входных данных? Ответ на этот вопрос и представляет собой в каждом частном случае конкретный результат информационного моделирования поведения конкретной системы. Мощностью и качеством подобных моделей оцениваются "информационные мускулы" любой информационной самообучающейся системы. Основными исходными данными для решения задачи по прогнозированию поведения информационных систем в условиях информационного внешнего управления ею являются знания о ее знаниях и целях.

В заключение еще раз подчеркнем, что информационная угроза - это угроза алгоритмов и технологий; это угрозы, в которой сталкиваются именно структуры систем, как носители знаний. Это значит, что информационная угроза - это война базовых знаний и ведется она носителями этих самых базовых знаний. На современном этапе, когда базовые знания человечества аккумулированы в рамках различных современных цивилизаций, информационная угроза олицетворяет собой войну цивилизаций за место под солнцем в условиях все сокращающихся ресурсов.

2. Основные понятия по обеспечению информационной безопасности. Информационная угроза

Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть речевой, телекоммуникационной, документированной.

Информационные процессы - процессы сбора, накопления, обработки хранения, распределения и поиска информации.

Информационная система- совокупность документов и массивов документов и информационных технологий.

Информационными ресурсами называют документы или массив документов существующие отдельно или в составе информационной системы.

Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства называется информатизацией.

Информатизация разделяется на открытую и ограниченного доступа.

Информация является одним из объектов гражданского права том числе и прав собственности, владения, пользования. Собственник информационных ресурсов, технологий и систем - субъект с правом владения, пользования и распределения указанных объектов. Владельцем ресурсов, технологий и систем является субъект с полномочиями владения и пользования указанными объектами. Под пользователем понимается субъект, обращающийся к информационной системе за получением нужной информации и пользующегося ею.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.

Под утечкой информации понимают неконтролируемое распространение защищенной информации путем ее разглашения, несанкционированного доступа и получение разведчиками. Несанкционированный доступ - получение защищенной информации заинтересованным субъектом с нарушением правилом доступа к ней.

Несанкционированное воздействие на защищенную информацию это воздействие с нарушением правил ее изменения( например подменяя электронных документов). Под непреднамеренным воздействием на защищенную информацию понимается воздействие на нее из-за ошибок пользователя, сбой техники, или программных средств, природных явлений и других непреднамеренных воздействий (например, уничтожение документа на накопителе на жестком диске).

Целью защиты информации является предотвращение нанесения ущерба пользователю, владельцу или собственнику. Под эффективностью защиты информации понимается степень соответствия результатов защиты поставленной цели. Объектом защиты может быть информация, ее носитель, информационный процесс, в отношении которого необходимо производить защиту в соответствии с поставленными целями.

Конфиденциальность информации - это известность ее содержания только имеющим, соответствующие полномочия субъект.

Шифрование информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа. Результат шифрования называется шифротекстом.

Под угрозой информационной безопасности в компьютерной системе понимают события или действия, которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.

Уязвимость информации - это возможность возникновения, на каком либо этапе жизненного цикла КС такого ее состояния, при котором создастся условия для реальной угрозы безопасности в ней

Атака это действие, предпринимаемое нарушителем, в поиске и использовании той или иной уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственной угрозы, связанные с деятельностью человека.

Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).

Результатом реализации угроз может быть утечка, искажение или утрата информации.

Информационная угроза - это способ получения конфиденциальной информации в конкретной физической форме её проявления. Таким образом, речь идёт при этом не об информации вообще, а только той её части, которая представляет собой коммерческую или государственную тайну в определённой физической форме проявления. Конкретную реализацию информационной угрозы с указанием необходимых специальных технических средств (СТС) часто называют сценарием.

Так, например, акустический (речевой) контроль помещений может осуществляться путём использования вносимых радиомикрофонов, специальных проводных систем с выносным микрофоном, стетоскопов, вносимых диктофонов и т.п.

Всё это - различные сценарии акустической (речевой) угрозы. Информационная угроза, имеет векторный характер, она направлена на определённые места и цели. Как правило, это объекты концентрации конфиденциальной информации, т.е. помещения, где ведутся важные разговоры; архивы хранения информации; линии внешней и внутриобъектовой кабельной и беспроводной связи; места обработки (в т.ч. компьютерной) информации; служащие с высоким должностным положением и т.п. Совокупность целей информационных угроз образует пространство информационных угроз.

Понятно, что входные данные бывают разными и вызывают различную реакцию у воспринимающей их системы. Причем реакции могут быть самыми различными, включая действия по самоуничтожению, о чем подробно говорилось в предыдущей главе. Одна информация доставляет системе удовольствие, другая, вроде бы, безразлична, третья -- представляет угрозу существованию. Исследуя проблему информационных угроз, хотелось бы как-то выделить множество входных данных, которые можно классифицировать как угрозы. Очевидно, что выполнить подобную классификацию удастся только исходя из классификации самих информационных систем, ибо одни и те же входные данные для различных систем могут быть и пугающими, и опасными, и благоприятными, и ненужными.

Поэтому, наверное, было бы правильно попытаться классифицировать входные данные, исходя из классификации алгоритмов их обработки.

Предлагается все множество алгоритмов, которые в принципе способна выполнять информационная система, условно разбить на следующие классы:

1.Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:

а) обработку ошибок;

б)блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;

в)верификацию исполняемого кода или «психоанализ», как выявление скрытых программ и/или причин их возникновения.

2.Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.

3.Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния, что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения. В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые «несертифицированные», т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса.

4. Все остальные алгоритмы.

3. Определение цели и причины информационных угроз,

классификация

Целью информационной угрозы является активизация алгоритмов, ответственных за нарушение привычного режима функционирования, т.е. вывод системы за пределы допустимого состояния.

Источник угрозы может быть как внешним по отношению к системе, так и внутренним.

Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.

Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.

Таким образом, информационная угроза представляет собой входные данные, изначально предназначенные для активизации в информационной системе алгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушение привычного режима функционирования.

Проведем классификацию угроз.

Все множество угроз разобьем на два класса -- внешние угрозы и внутренние. Затем, на угрозы, осознаваемые системой и на неосознаваемые, как их принято еще называть, скрытые.

Теперь настало время кратко охарактеризовать явные угрозы и перейти к скрытым.

Чем может быть охарактеризована явная угроза?

Как правило, явная угроза направлена на нарушение привычного режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.

Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).

Однако независимо от того, как система воспринимает угрозу -- блеф или реальность, важно, что если информационная система способна воспринимать входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.

Этапы обработки явной угрозы.

1.Система принимает входные данные.

2.Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к пункту 3, иначе к пункту 1.

3.Система оценивает реальность угрозы. Если угроза реальная, то переход к пункту 4, иначе возврат к пункту 1.

4.Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальный ущерб и т.п.), чем ущерб от приведенной в действие угрозы, то переход к пункту 5, иначе к пункту 7.

5.Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.

6.Система оценивает результаты информационного противоборства. В случае успеха переход к пункту 1, иначе к пункту 7.

7.Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается «живой», то переход к пункту 1.

Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы. А как обстоят дела в том случае, если угроза скрытая? Напомним, скрытая угроза потому и называется скрытой, что она не фиксируется системой защиты объекта в режиме реального времени.

4. Способ защиты информации, на примере

установки и настройки антивируса Eset Nod32 (нод32)

После того, как скачали с сервера установочный файл и кликнули по нему двойным щелчком левой кнопкой мыши, у нас откроется следующее окно, которое показано на картинке ниже:

Следует заметить - это важно: перед установкой данного программного продукта, необходимо очистить Ваш персональный компьютер от любых других программных продуктов, которые выполняли функции антивируса, менеджера безопасности, антишпионского программного обеспечения и т.д.

Если не успели сделать все перечисленное выше, тогда нам нужно нажать кнопку "Отмена", и произвести деинсталляцию предыдущих антивирусных программ. Делается это с той целью, чтоб избежать потери быстродействия, а самое главное - конфликта между приложениями.

После деинсталляции предыдущего антивирусного программного обеспечения, необходимо произвести перезагрузку операционной системы и заново зайти в программу установки ESET NOD 32. Убедившись, что больше на нашем компьютере нет различных антивирусных программ, переходим к следующему пункту установки антивируса и нажимаем кнопку "Далее".

После нажатия кнопки "Далее", появляется следующее окно установки, которое представлено на картинке ниже (Картинка 2):

В этом окне нам следует прочитать лицензионное соглашение. Если согласен с политикой лицензионного соглашения, тогда выбираем пункт под названием: "Я принимаю условия лицензионного соглашения", после чего загорается кнопка "Далее" и мы сможем перейти к следующему пункту установки программного антивирусного продукта.

Если мы не согласны с условиями лицензионного соглашения, в таком случае установку данного антивируса мы не сможете произвести!

После нажатия кнопки "Далее", мы переходим к следующему этапу установки (Картинка 3):

В этом окне у нас есть два различных варианта установки антивируса:

-Обычная установка

-Пользовательская установка

Достаточно часто возникает вопрос: "Какую установку мне следует выбрать?" Ответ на этот вопрос достаточно прост: если вы обычный пользователь и не владеете достаточно большим опытом в настройках, тогда нам лучше предпочесть обычную установку. Если же мы желаем настроить работу нашего антивируса более детально, тогда нам следует выбрать пользовательскую установку.

Советую обычную установку. После того, как мы ее выбрали, нажимаем кнопку "Далее" и откроется следующее окно (Картинка 4):

Мы перешли на настройки установки. Также в этом окне у нас будет возможность включения или выключения функции своевременного обнаружения. Данная функция используется лабораторией ESET для анализа подозрительных файлов, которые нельзя пока идентифицировать непосредственно как угрозу (вирус), но и также нельзя сказать, что они являются полностью безопасными для стабильной работы Вашего персонального компьютера.

Данная функция настраивается по нашему усмотрению. Однако работники технического отдела компании ESET, настоятельно рекомендуют оставить данную функцию включенной, поскольку формирование базы данных вирусов, которые вы будете обновлять, будет более полным и более эффективным.

Нажимаем кнопку "Далее". Появится следующее окно (Картинка 5):

В этом окне нам нужно будет определиться с выбором нежелательного программного обеспечения.

Нежелательное программное обеспечение или приложения к нему - это программы, которые реально не несут никакой угрозы для персонального компьютера, который вы используете. Однако, после их установки, система может повести себя неадекватно, в результате чего мы получим потери в производительности или устойчивости.

1.Включить обнаружение потенциально нежелательного программного обеспечения - после выбора этой функции, перед установкой программного обеспечения, антивирус будет выдавать нам специальное окно, в котором будет спрашивать: "Действительно ли Вы хотите установить эту программу?".

2.Выключить обнаружение потенциально нежелательного программного обеспечения - после выбора этой функции, антивирус не будет выдавать окон, а будет нормально реагировать на установку программного обеспечения, инсталляцию которого мы будем производить.

После нажатия кнопки "Далее", появляется следующее окно (Картинка 6):

В данном окне, Вас оповещают, что все настройки приняты, если у Вас возникло желание их поменять, тогда вернитесь назад и поменяйте их. Если вы определились окончательно, тогда следует нажать кнопку "Установить" и мастер установки антивируса начнет установку.

После нажатия кнопки "Установить", появится следующее окно (Картинка 7):

Необходимо дождаться полной установки антивируса на наш компьютер. После полной установки, появится следующее окно, на котором будет кнопка "Завершить".

После нажатия на эту кнопку, антивирус будет полностью установлен и запустится.

5.Оценка эффективности систем защиты программного обеспечения

Системы защиты программного обеспечения широко распространены и находятся в постоянном развитии, благодаря расширению рынка программного обеспечения и телекоммуникационных технологий. Необходимость использования систем защиты программного обеспечения обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование программного обеспечения (кража и копирование); несанкционированная модификация программного обеспечения с целью внедрения программных злоупотреблений; незаконное распространение, и сбыт программного обеспечения (пиратство).

Системы защиты программного обеспечения по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули программного обеспечения; системы, встраиваемые в исходный код программного обеспечения до компиляции; и комбинированные.

Системы первого типа наиболее удобны для производителя программного обеспечения, так как легко можно защитить уже полностью готовое и оттестированное программное обеспечение, а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка, так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.

Системы второго типа неудобны для производителя программного обеспечения, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования программного обеспечения и снижается его надежность, так как кроме самого программного обеспечения ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым программным обеспечением.

Для защиты программного обеспечения используется ряд методов, таких как:

· Алгоритмы запутывания - используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям ОЗУ и т.п.

· Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.

· Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.

· Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.

· Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.

· Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.

· Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.

· Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода программного обеспечения может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма программного обеспечения.

Нестандартные методы работы с аппаратным обеспечением - модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.

Заключение

Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности.

Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Список литературы

Веретенникова Е.Г., Патрушина С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», - Ростов н/Д: Издательский центр «МарТ», 2002. - 416 с.

Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002.

Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2002.- 272 с.

Информатика: Учебник (Гриф МО РФ) / Под ред. Н.В.Макаровой, 3-е изд., перераб. и доп. - М.: Финансы и статистика, 2001.- 768 с.

Информатика: Учебник для вузов / Козырев А.А.- СПб: издательство Михайлова В.А., 2002.- 511 с.

Математика и информатика / Турецкий В.Я. - 3-е изд., испр. И доп. - М.: Инфра-М, 2000.- 560 с.

О.Э. Згадзай, С.Я.Казанцев, А.В.Филиппов. Информатика и математика. Учебник. - М.: ИМЦЙ ГУК МВД Росси, 2002. - 348 с.

Основы информатики и математики для юристов. Учебник / Богатов Д.Ф., Богатов Ф.Г.- М.: Приор, 2000.- 144 с., 166 с.

Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. - М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.


Подобные документы

  • Определения знаний и приобретения знаний человеком. Виды знаний и способы их представления. Приобретение и извлечение знаний. Визуальное проектирование баз знаний как инструмент обучения. Программное обеспечение для проведения лабораторных работ.

    дипломная работа [960,9 K], добавлен 12.12.2008

  • Построение графа связей фактов и определение структуры базы знаний. Описание функций инициализации и констатации фактов, входных и выходных данных. Операции, направленные на занесение фактов и действий в базу знаний. Итоговое представление базы знаний.

    курсовая работа [176,9 K], добавлен 13.11.2012

  • Проблема представления знаний. Представление декларативных знаний как данных, наделенных семантикой. Представление процедурных знаний как отношений между элементами модели, в том числе в виде процедур и функций. Представление правил обработки фактов.

    курсовая работа [33,1 K], добавлен 21.07.2012

  • Представление знаний в когнитологии, информатике и искусственном интеллекте. Связи и структуры, язык и нотация. Формальные и неформальные модели представления знаний: в виде правил, с использованием фреймов, семантических сетей и нечетких высказываний.

    контрольная работа [29,9 K], добавлен 18.05.2009

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Использование информационных технологий в учебном процессе. Тестирование как средство контроля знаний. Разработка компьютерной системы тестирования знаний. Описание языка программирования. Вредные факторы воздействия компьютера на здоровье человека.

    дипломная работа [562,2 K], добавлен 06.06.2014

  • Понятие информационных систем и принципы их проектирования. Изучение различных методов извлечения знаний, построение оптимальной информационной системы Data Mining, позволяющей разбивать набор данных, представленных реляционными базами данных на кластеры.

    аттестационная работа [4,7 M], добавлен 14.06.2010

  • База знаний - структурированная информация из области знаний для использования кибернетическим устройством (человеком). Классификация, структура, формат представления знаний, интеллектуальные системы поиска информации. Базы знаний на примере языка Пролог.

    презентация [51,3 K], добавлен 17.10.2013

  • Особенности разработки системы автоматизированного контроля знаний специалистов по дефектоскопии. Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания эффективной тестирующей программы.

    дипломная работа [1,8 M], добавлен 30.08.2010

  • Разработка методов дихотомической оценки нечетких моделей знаний операторов информационной системы о государственных и муниципальных платежах. Механизмы и принципы управления базами нечетких моделей знаний операторов, методика и этапы их идентификации.

    диссертация [2,0 M], добавлен 30.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.