Смекни!
smekni.com

Методы формирования нейросетей. Сущность электронного документооборота (стр. 10 из 12)

Формирование решений с помощью нечетных множеств

Формирование решений на основе нечетких множеств проводится в три этапа:

Построение функций принадлежности, которые соответствуют понятиям критериев оценки.

Определяются значения функций принадлежности по критериям оценки.

Производится свертка информации для выявления лучшей альтернативы на основе операции пересечения нечетких множеств.

Рассмотрим условный пример. Пусть к банку за кредитом обратилось два предприятия, кредитоспособность которых будет оцениваться по трем критериям: коэффициент текущей ликвидности, коэффициент финансирования и рентабельность собственных средств.

Каждый из коэффициентов может рассматриваться в качестве критерия оценки кредитоспособности предприятия. Но понятия «хороший» или «плохой» тот или иной коэффициент нечеткие, поэтому необходимо указать их функции принадлежности. Они равны:

Например, число 0,98 получено следующим образом: фактическое значение

для

предприятия

равно 1,52. Ближайшее теоретическое значение функции принадлежности равно 1 при значении данного коэффициента, равном 1,5. Поэтому фактическое и теоретическое значение данного коэффициента будем считать равными, что позволяет использовать значение функции принадлежности, равное 1. Для второго предприятия фактическое значение
равно 2,07. Ближайшее значение функции принадлежности к данному числу равно 0,5. Поэтому, используя его, определяем значения функции принадлежности.

Наличие значений функций принадлежности позволяет выполнить процедуру свертки для выявления наилучшего претендента на выдачу кредита. Для этого вначале выполняется операция пересечения множеств, то есть выбирается минимальное значение функции принадлежности среди значений, отражающих приемлемость коэффициентов по каждому критерию для каждого предприятия в отдельности.

Результирующий вектор, позволяющий выявить претендента на кредитование, получают за счет выполнения операции объединения результатов предыдущей операции, то есть:

Таким образом, выбирается второе предприятие, для которого значение функции принадлежности максимальное и равняется 0,4.

Виды угроз информационной безопасности

Подразделяются на внешние и внутренние. Их перечень обширен и для каждого предприятия индивидуален. Общими для всех являются угрозы стихийных бедствий, техногенных катастроф и деятельность людей - непреднамеренные ошибки персонала (нарушители) или преднамеренные действия (злоумышленники), приводящие к нарушениям безопасности. В Доктрине информационной безопасности России приводится следующий перечень угроз информационным системам:

Противоправный сбор и использование информации;

Нарушения технологии обработки информации;

Внедрение аппаратных и программных закладок, нарушающих нормальное функционирование ИС; Создание и распространение вредоносных программ

Уничтожение и повреждение ИС и каналов связи; Компрометация ключей и средств криптографической защиты; Утечка информации по техническим каналам; Внедрение устройств для перехвата информации; Хищение, повреждение, уничтожение носителей информации; Несанкционированный доступ в ИС, базы и банки данных.

Методы и средства реализации угроз информационной безопасности

Люди как носители информации с точки зрения её защиты занимают особое место — как активные элементы, имеющие волевое начало, не только владеющие, но и обобщающие различные сведения. Поэтому необходим тщательный подбор персонала и анализ окружения..

Документы. Документ (документированная информация) - это информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. К документированной относится информация не только на бумажных, но и на электронных носителях, в том числе и хранящаяся на жестком диске и в оперативной памяти ЭВМ. Для защиты документов организуется регламентируемое и контролируемое их движение.

Публикации. Например: "Коммерсант DAILY", "Деловой мир", "Финансовая Россия", "Деньги", "Финансовые известия", "Экономическая газета", "Обозреватель — Observer" и др. Зарубежом: "Business Week", "Financial Times", "Wall Street Journal", Dun's Review", "Commerce & Business Daily", "Business Horizons" идр. По заключению западных специалистов более 60% секретной военной и 90% экономической информации можно получить из открытых источников. Поэтому обязательным подразделением службы безопасности предприятия является информационно-аналитический отдел, обрабатывающий открытую информацию.

Производственные и промышленные отходы. По мнению специалистов в области защиты информации "В мусорной корзине можно найти 1000$ банкнот." Поэтому при обработке конфиденциальной информации предъявляются особые требования к уничтожению документов, принтерных распечаток, копировальных лент и очистка оперативной памяти компьютеров и магнитных носителей.Поэтому в обеспечении безопасности деятельности предприятия и эксплуатации ИС важно учитывать все угрозы, которые могут возникнуть со стороны источников информации.

Виды информации по условиям защиты. Статья 21 Закона РФ "Об информации, информатизации и защите информации" определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на следующие категории: общедоступная, открытая информация, информация о гражданах (персональные данные) и конфиденциальная информация. Конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. В свою очередь, документированная информация с ограниченным доступом по условиям её защиты подразделяется на информацию отнесённую к государственной тайне и конфиденциальную. К конфиденциальной информации относятся сведения, определяемые общим понятием — тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведений, отнесённых к разряду конфиденциальных, приводится в Указе Президента РФ №188 от 6.03.97 г.

1.Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Сведения, составляющие тайну следствия и судопроизводства.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским Кодексом Российской Федерации и федеральными законами (коммерческая тайна).

Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Следует отметить, что согласно ст. 139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам. Здесь же определено, что обладатель коммерческой тайны должен сам предпринимать меры к её сохранности. Поэтому, с точки зрения обладателя коммерческой тайны, необходимо обеспечить защиту как документированной, так и недокументированной информации.

Методы и средства защиты информационных систем

На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов защиты - это препятствия, регламентация, разграничение доступа, маскировка, побуждение и принуждение. Перечисленные методы реализуются применением следующих способов защиты. Препятствия — установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана. Разграничение доступа осуществляется физическим способом и программно — техническим. Маскировка предусматривает использование криптографических программных средств. Побуждение — соблюдение пользователями этических норм при обработке и использовании информации. Регламентация подразумевает наличие инструкций и регламентов по обработке информации, а запрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.

Согласно руководящим документам Государственной технической комиссии при президенте РФ, органу, который определяет порядок защиты информации и контролирует применение программно-технических средств защиты, перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных системах:

Подсистема разграничения доступа — осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).