Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка експертної системи для автоматизації побудови компонентів в системі Moodle

Реферат Розробка експертної системи для автоматизації побудови компонентів в системі Moodle





соналу тощо;

навмисні (умисні) загрози, пов'язані з корисливими, ідейними чи іншими устремліннями людей (зловмисників).

Джерела погроз по відношенню до експертної системи можуть бути зовнішніми або внутрішніми. Основними джерелами загроз безпеки експертних систем та інформації є:

стихійні лиха і аварії (повінь, ураган, землетрус, пожежа тощо);

збої і відмови устаткування (технічних засобів) систем;

помилки проектування і розробки компонентів експертних систем (апаратних засобів, технології обробки інформації, програм, структур даних тощо);

помилки експлуатації (користувачів, операторів та іншого персоналу);

навмисні дії порушників і зловмисників (скривджених осіб з числа персоналу, злочинців, шпигунів, диверсантів і т.п.).

Для вибору засобів захисту інформації було проведено аналіз джерел загроз, в результаті якого визначена ймовірність настання загроз. Аналіз ймовірності виникнення загроз представлений в таблиці 9.

Виходячи з аналізу ймовірності виникнення загроз і небезпеки при реалізації загрози, найбільш актуальною для безпеки інформації в експертній системі є загроза несанкціонованого доступу.

Таблиця 9 - Аналіз ймовірності виникнення загроз

Джерело угрозВероятность вознікновеніяОпасность реалізації угрозиСбоі і відмови оборудованиянизкаясредняяОшибки проектування і розробки компонентів експертної системысредняянизкаяСтихийные лиха і авариималовероятновысокаяНесанкционированный доступвысокаясредняяОшибки експлуатаціісредняянізкая

3.2 Вибір засобів захисту інформації


Однією з важливих задах забезпечення інформаційної безпеки при взаємодії користувачів є використання методів і засобів, що дозволяють одній стороні переконається в достовірності іншої сторони. Зазвичай для вирішення даної проблеми застосовуються спеціальні прийоми, що дають можливість перевірити справжність перевіряється сторони. До цих прийомів ставляться ідентифікація та аутентифікація.

Ідентифікація - процедура розпізнавання користувача за його ідентифікатором. Ця функція виконується, коли користувач робить спробу увійти в програму. Користувач повідомляє програмі за її запитом свій ідентифікатор, і система перевіряє в своїй базі даних його наявність.

Аутентифікація - процедура перевірки достовірності користувача, процесу або пристрою. Ця перевірка дозволяє достовірно переконатися, що користувач є саме тим, ким себе оголошує. При проведенні аутентифікації що перевіряє сторона переконується в достовірності перевіреній боку, при цьому проверяемая сторона теж активно бере участь в процесі обміну інформацією. Зазвичай користувач підтверджує свою ідентифікацію, вводячи в систему унікальну, не відому іншим користувачам інформацію про себе.

Ідентифікація та аутентифікація є взаємопов'язаними процесами розпізнавання і перевірки дійсності суб'єктів. Саме від них залежить подальше рішення системи: чи можна дозволити доступ до ресурсів системи конкретному користувачеві або процесу. Після ідентифікації і аутентифікації суб'єкта виконується його авторизація.

Процедуру аутентифікації користувача можна представити таким ч...


Назад | сторінка 17 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Автоматизація проектування технічних засобів ЗАХИСТУ ІНФОРМАЦІЇ