Примеры применения СППР в предметной области



Примеры применения СППР в экономике.

СППР предназначены, чтобы помогать проектировать, оценивать альтернативы и контролировать процесс реализации.

СППР помогают находить ответы на следующие типичные вопросы:

Анализ примеров (case analysis) - оценка значений выходных величин для заданного набора значений входных переменных.

Параметрический анализ {«Что, если... ?»)- оценка поведения выходных величин при изменении значений входных переменных.

Анализ чувствительности - исследование поведения результирующих переменных в зависимости от изменения значений одной или нескольких входных переменных.

Анализ возможностей - нахождение значений входной переменной, которые обеспечивают желаемый результат (известен также под названием «поиск целевых решений», «анализ значений целей», «управление по целям»).

Анализ влияния - выявление для выбранной результирующей переменной всех входных переменных, влияющих на ее значение, и оценка величины изменения результирующей переменной при заданном изменении входной переменной, скажем, на 1 %.

Анализ данных - прямой ввод в модель ранее имевшихся данных и манипулирование ими при прогнозировании.

Сравнение и агрегирование - сравнение результатов двух или более прогнозов, сделанных при различных входных предположениях, или сравнение предсказанных результатов с действительными, или объединение результатов, полученных при различных прогнозах или для разных моделей.

Командные последовательности (sequences) - возможность записывать, исполнять, сохранять для последующего использования регулярно выполняемые серии команд и сообщений.

Анализ риска - оценка изменения выходных переменных при случайных изменениях входных величин.

Оптимизация - поиск значений управляемых входных переменных, обеспечивающих наилучшее значение одной или нескольких результирующих переменных.

Методы и средста защиты инф КИС

Для обеспечения ИБ использ. след. методы:законодательный (комплекс мер, направл. на создание и поддержание в общ-ве негативного отношения к нарушениям и нарушителям ИБ), админ-организ методы (администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв. ресурсы) программно-технич. методы и средства (защищ. виртуальные частные сети для защиты инф, передаваемой по открытым каналам связи; межсетевые экраны для защииты корпор. сети от внешних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкцион. доступа; гарантионная идентификпция пользователей путем применения токенов и других средств аутентификации; защита инф. на файловом уровне для обеспеч. ее надежного хранения; защита от вируов; обнаружение вторжений и активного исследования защищенности инф ресурсов; криптографичекое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инф-и)

 

Классификация угроз информационной безопасности

Под угрозой ИЬ понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие -  стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамер ( м.б. созданы только в результе деятности людей, б1)активные -хищение информации; уничтожение информации; модификация информации; нарушение доступности инф-и; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.) Классиф-я: По цели реализации-нарушение конфеденц-ти,целостн-ти,доступности.По принципу доступности-с использ-м доступа, с использ.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредств воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке

 

47. .Фак­торы угроз: глобальные, региональныеи локальные.

Полит.факторы угроз (изменение геопоит. обстановки, инф экспансия, изменеие полит системы, системы управления, нарушения инф связей в рез-те образования новых гос-в, стремление стран к более тесному сотрудничеству),экономически (переход к рыночной экономике, критическое состоние отраслей промышленности, расширяющаяся кооперация с зарубежными странами) ,организац-технические (недостаточная нормативно-правовая база в сфере информ.отношений, рост объемов информации, передаваемой по каналам связи, обострение криминогенной обстановки)


Дата добавления: 2018-02-18; просмотров: 638; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!