Интеллектуальная система прогнозирования последствий ошибочного конфигурирования системы безопасности MS Windows
Описание технологии и результатов применения системно-когнитивного анализа для выявления знаний о последствиях ошибок в конфигурировании системы безопасности по отчету Microsoft Baseline Security Analyzer (MBSA). Анализ методов использования этих знаний.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 27.04.2017 |
Размер файла | 2,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
10
Размещено на http://www.allbest.ru/
УДК 303.732.4 |
UDC 303.732.4 |
|
ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ПРОГНОЗИРОВАНИЯ ПОСЛЕДСТВИЙ ОШИБОЧНОГО КОНФИГУРИРОВАНИЯ СИСТЕМЫ БЕЗОПАСНОСТИ MS WINDOWS |
INTELLECTUAL SYSTEM OF FORECASTING OF CONSEQUENCES OF ERRONEOUS CONFIGURATION OF SAFETY SYSTEMS OF MS WINDOWS |
|
Луценко Евгений Вениаминович д. э. н., к. т. н., профессор |
Lutsenko Evgeny Veniaminovich Dr. Sci. Econ., Cand. Tech. Sci., Professor |
|
Кубанский государственный аграрный университет, Краснодар, Россия |
Kuban State Agrarian University, Krasnodar, Russia |
|
Коржаков Валерий Евгеньевич к. т. н., доцент |
Korzhakov Valery Evgenievich Cand. Tech. Sci., assistant professor |
|
Адыгейский государственный университет Адыгея, Россия |
Adygeya State University, Adygeya, Russia |
|
Дубянский Александр Александрович Студент-дипломник |
Dubyansky Alexander Aleksandrovich diploma student |
|
Кубанский государственный аграрный университет, Краснодар, Россия |
Kuban State Agrarian University, Krasnodar, Russia |
|
В статье описана технология и некоторые результаты применения системно-когнитивного анализа для выявления знаний о последствиях ошибок в конфигурировании системы безопасности по отчету Microsoft Baseline Security Analyzer (MBSA) и использования этих знаний для прогнозирования последствий |
In the article the technology and some results of application of systemic-cognitive analysis for revealing of knowledge of consequences of errors in configuration of safety systems under report of Microsoft Baseline Security Analyzer (MBSA) and uses of this knowledge for forecasting of consequences are described |
|
Ключевые слова: СИСТЕМНО-КОГНИТИВНЫЙ АНАЛИЗ, СИСТЕМА «ЭЙДОС», ПОДДЕРЖКА ПРИНЯТИЯ РЕШЕНИЙ, ПРОГНОЗИРОВАНИЕ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, КОНФИГУРАЦИЯ СИСТЕМЫ БЕЗОПАСНОСТИ, MICROSOFT BASELINE SECURITY ANALYZER (MBSA) |
Keywords: SYSTEMIC-COGNITIVE ANALYSIS, "EIDOS" SYSTEM, DECISION-MAKING SUPPORT, FORECASTING, INFORMATION SAFETY, CONFIGURATION OF SAFETY SYSTEM, MICROSOFT BASELINE SECURITY ANALYZER (MBSA) |
безопасность система microsoft security
Проблема обеспечения информационной безопасности является системной и далеко выходит за рамки чисто технической или инженерной проблемы. В частности вся серьезность возможных последствий ошибок в обеспечении информационной безопасности часто не вполне осознается не только системным администратором, но и руководством фирмы. Одной из причин этого, по-видимому, является то, что примеры, приводящиеся в специальной литературе, редко бывают убедительными, т.к. чаще всего описанные в них фирмы мало напоминают нашу конкретную небольшую фирму. В тоже время для обоснованного принятия решения о целевом финансировании работ по обеспечению информационной безопасности руководителю любой фирмы необходима информация как о стоимости этих работ, так и о возможных финансовых и иных последствиях отказа от их проведения.
Однако проблема состоит в том, что получить подобную информацию в настоящее время весьма затруднительно, т.к. на Российском рынке программного обеспечения отсутствуют доступные небольшим фирмам и понятные рядовому системному администратору и его руководителю методики оценки последствий ошибок в конфигурировании системы безопасности их компьютеров.
К методу решения поставленной проблемы предъявляются определенные требования, в частности метод должен:
- обеспечивать решение сформулированной проблемы на основе информации системного администратора об ошибках конфигурации системы безопасности компьютеров и фактических последствиях этого в данной конкретной фирме;
- быть недорогим в приобретении и использовании, т.е. для этого должно быть достаточно недорогого лицензионного программного обеспечения и системного администратора, причем курс его дополнительного обучения должен быть несложным, т.е. не предъявлять к нему каких-то сверхжестких нереалистичных требований;
- быть адаптивным, т.е. оперативно учитывать изменения во всех компонентах моделируемой системы.
Для определенности ограничимся рассмотрением системы безопасности операционной системы MS Windows.
Одним из стандартных средств централизованной проверки компьютеров под управлением MS Windows, которое традиционно применяется для выявления типичных ошибок конфигурации системы безопасности и создания отдельного отчета по результатам проверки каждого компьютера под управлением операционной системы MS Windows, является Microsoft Baseline Security Analyzer (MBSA).
Однако, данное средство не содержит какого-либо аппарата прогнозирования возможных последствий фактически имеющейся конфигурации системы безопасности.
Поэтому целью данной работы является решение поставленной проблемы путем разработки адаптивной методики прогнозирования возможных финансовых и иных последствий ошибок в настройках системы безопасности.
Для достижения поставленной цели выбран метод системно-когнитивного анализа (СК-анализ). Этот выбор был обусловлен тем, что данный метод является непараметрическим, позволяет корректно и сопоставимо обрабатывать тысячи градаций факторов и будущих состояний объекта управления при неполных (фрагментированных), зашумленных данных различной природы, т.е. измеряемых в различных единицах измерения. Для метода СК-анализа разработаны и методика численных расчетов, и соответствующий программный инструментарий, а также технология и методика их применения. Они прошли успешную апробацию при решении ряда задач в различных предметных областях [1-16]. Наличие инструментария СК-анализа (базовая система "Эйдос") [1] позволяет не только осуществить синтез семантической информационной модели (СИМ), но и периодически проводить адаптацию и синтез ее новых версий, обеспечивая тем самым отслеживание динамики предметной области и сохраняя высокую адекватность модели в изменяющихся условиях. Важной особенностью СК-анализа является возможность единообразной числовой обработки разнотипных по смыслу и единицам измерения числовых и нечисловых данных. Это обеспечивается тем, что нечисловым величинам тем же методом, что и числовым, приписываются сопоставимые в пространстве и времени, а также между собой, количественные значения, позволяющие обрабатывать их как числовые: на первых двух этапах СК-анализа числовые величины сводятся к интервальным оценкам, как и информация об объектах нечисловой природы (фактах, событиях) (этот этап реализуется и в методах интервальной статистики); на третьем этапе СК-анализа всем этим величинам по единой методике, основанной на системном обобщении семантической теории информации А.Харкевича, сопоставляются количественные величины (имеющие смысл количества информации в признаке о принадлежности объекта к классу), с которыми в дальнейшем и производятся все операции моделирования (этот этап является уникальным для СК-анализа).
В работах [2-14] приведен перечень этапов системно-когнитивного анализа, которые необходимо выполнить, чтобы осуществить синтез модели объекта управления, решить с ее применением задачи прогнозирования и поддержки принятия решений, а также провести исследование объекта моделирования путем исследования его модели. Учитывая эти этапы СК-анализа выполним декомпозицию цели работы в последовательность задач, решение которых обеспечит ее поэтапное достижение:
1. Когнитивная структуризация предметной области и формальная постановка задачи, проектирование структуры и состава исходных данных.
2. Формализация предметной области.
2.1. Получение исходных данных запланированного состава в той форме, в которой они накапливаются в поставляющей их организации (обычно в форме базы данных какого-либо стандарта или Excel-формы).
2.2. Разработка стандартной Excel-формы для представления исходных данных.
2.3. Преобразование исходных данных из исходных баз данных в стандартную электронную Excel-форму.
2.4. Контроль достоверности исходных данных и исправление ошибок.
2.5. Использование стандартного программного интерфейса системы «Эйдос» для преобразования исходных данных из стандартной Excel-формы в базы данных системы "Эйдос" (импорт данных).
3. Синтез семантической информационной модели (СИМ), т.е. решение задачи 1: "Многокритериальная типизация различных вариантов финансовых и иных последствий ошибок в настройках системы безопасности операционной системы".
4. Измерение адекватности СИМ.
5. Повышение эффективности СИМ.
6. Решение с помощью СИМ задач прогнозирования и поддержки принятия решений, а также исследования предметной области.
6.1. Задача 2: "Разработка методики прогнозирования влияния ошибок в настройках системы безопасности операционной системы на вид проблемы с безопасностью, а также способ, трудоемкость и стоимость ее устранения".
6.2. Задача 3: "Разработка методики поддержки принятия решений о выборе таких настроек системы безопасности операционной системы, которые по опыту фактически минимизируют проблемы безопасности".
6.3. Задача 4: «Исследование предметной области»
7. Разработка принципов оценки экономической эффективности разработанных технологий при их применении в торговой фирме.
8. Исследование ограничений разработанной технологии и перспектив ее развития.
Кратко рассмотрим решение этих задач.
1. Когнитивная структуризация предметной области это 1-й этап формальной постановки задачи, на котором решается, какие параметры будут рассматриваться в качестве причин, а какие - следствий. На этом этапе было решено рассматривать
в качестве следствий, т.е. классов:
1. Вид проблемы с безопасностью.
2. Способ устранения проблемы.
3. Трудоемкость устранения проблемы.
4. Стоимость устранения проблемы.
в качестве причин (факторов): - настройки конфигурации системы безопасности операционной системы:
1. Трудозатраты на устранение проблемы (Чел/часов).
2. Стоимость устранения проблемы (Руб.).
3. Система автоматического обновления.
4. Кол-во неустановленных обновл.безопасности MS Windows.
5. Кол-во неустановленных обновл.безопасности MS Office.
6. Количество слабых либо пустых паролей.
7. Количество паролей с неограниченным сроком действия.
8. Наличие более двух учетных записей администратора.
9. Включена учетная запись гость.
10. Минимальная длина пароля.
11. Максимальный срок действия пароля.
12. Пароль должен отвечать требованиям сложности.
13. Пороговое значение блокировки.
14. Разрешить доступ к FDD только локальным пользователям.
15. Разрешить доступ к CD только локальным пользователям.
16. Тип файловой системы.
На этапе формализации предметной области (постановки задачи), исходя из результатов когнитивной структуризации, было осуществлено проектирование структуры и состава исходных данных.
2.1. Исходные данные запланированного состава были получены в той форме, в которой они накапливаются в поставляющей их организации. В нашем случае этой организацией выступила фирма, название которой мы не приводим в связи с конфиденциальностью предоставленной ей информации. В полученной базе данных представлены данные по настройкам системы безопасности компьютеров фирмы, полученные с применением Microsoft Baseline Security Analyzer (MBSA), дополненные информацией об их фактических последствиях за календарный год, всего 323 записи по различным внутренним IP-адресам. Этого достаточно для целей данной работы, за что авторы благодарны руководству данной фирмы.
2.2. Была разработана стандартная Excel-форма для представления исходных данных (таблица 1), в которой и были получены данные
Таблица 1 - ИСХОДНЫЕ ДАННЫЕ (ФРАГМЕНТ)
2.3. Исходные данные из Excel-формы, представленной в таблице 1, были преобразованы средствами Excel в стандартную для программного интерфейса _152 системы "Эйдос" электронную Excel-форму, которая отличается от приведенной в таблице 1 отсутствием горизонтальной шапки и обратным порядком строк.
2.4. На этапе контроля достоверности исходных данных ошибок обнаружено не было.
2.5. Затем Excel-форма, приведенная на таблице 1 с применением sCalc из пакета OpenOffice была записана в стандарте DBF MS DOS-кириллица с именем Inp_data.dbf. Информация ее шапки была представлена в виде отдельного текстового файла стандарта MS DOS с именем: Inp_name.txt. Для этого шапка была скопирована из Excel в MS Word, затем таблица преобразована в текст с концом абзаца после каждого заголовка столбца, текст был выровнен по левому краю и 1-е буквы сделаны большими, как в предложениях.
Все это сделано в соответствии с требованиями стандартного интерфейса системы «Эйдос» с внешними базами данных: режим _152. Экранная форма меню вызова данного программного интерфейса приведена на рисунке 1, help режима приведен на рисунке 2, экранные формы самого программного интерфейса _152 приведены на рисунках 3 и 4.
Рисунок 1. Экранная форма вызова режима _152 системы «Эйдос».
Рисунок 2. Требования стандартного интерфейса системы «Эйдос»
с внешними базами данных: режим _152.
Рисунок 3. Первая экранная форма режима _152 системы «Эйдос».
Рисунок 4. Вторая экранная форма режима _152 системы «Эйдос».
В результате работы данного программного интерфейса автоматически получаются исходный справочник классов распознавания, справочник признаков, а также обучающая выборка, представляющая собой закодированные в соответствии с этими справочниками строки из таблицы 1 (таблица 2 - таблица 5):
Таблица 2 - СПРАВОЧНИК КЛАССОВ
(ИНТЕРВАЛЬНЫХ ЗНАЧЕНИЙ КЛАССИФИКАЦИОННЫХ ШКАЛ)
KOD |
NAME |
|
1 |
ВИД ПРОБЛЕМЫ-Критический сбой в аппаратной части |
|
2 |
ВИД ПРОБЛЕМЫ-Критический сбой в работе ОС |
|
3 |
ВИД ПРОБЛЕМЫ-Критический сбой в работе ПО |
|
4 |
ВИД ПРОБЛЕМЫ-Несанкционированный доступ и утечка данных |
|
5 |
ВИД ПРОБЛЕМЫ-Потеря данных |
|
6 |
ВИД ПРОБЛЕМЫ-Проблемы отсутствуют |
|
7 |
ВИД ПРОБЛЕМЫ-Сбой в аппаратной части |
|
8 |
ВИД ПРОБЛЕМЫ-Сбой в работе ОС |
|
9 |
ВИД ПРОБЛЕМЫ-Сбой в работе прикладного ПО |
|
10 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Восстановление аппаратной части |
|
11 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Восстановление данных |
|
12 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Восстановление, настройка ПО |
|
13 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Замена аппаратной части |
|
14 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Перестановка ОС |
|
15 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Переустановка ОС |
|
16 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Переустановка и настройка ПО |
|
17 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Повышение защищенности |
|
18 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Проблемы отсутствуют |
|
19 |
СПОСОБ УСТРАНЕНИЯ ПРОБЛЕМЫ-Устранение сбоев |
|
20 |
ТРУДОЗАТРАТЫ НА УСТРАНЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАСОВ): {2.00, 3.00} |
|
21 |
ТРУДОЗАТРАТЫ НА УСТРАНЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАСОВ): {3.00, 4.00} |
|
22 |
ТРУДОЗАТРАТЫ НА УСТРАНЕНИЕ ПРОБЛЕМЫ (ЧЕЛ/ЧАСОВ): {4.00, 5.00} |
|
23 |
СТОИМОСТЬ УСТРАНЕНИЯ ПРОБЛЕМЫ (РУБ.): {2000.00, 3000.00} |
|
24 |
СТОИМОСТЬ УСТРАНЕНИЯ ПРОБЛЕМЫ (РУБ.): {3000.00, 4000.00} |
|
25 |
СТОИМОСТЬ УСТРАНЕНИЯ ПРОБЛЕМЫ (РУБ.): {4000.00, 5000.00} |
Таблица 3 - СПРАВОЧНИК НАИМЕНОВАНИЙ ФАКТОРОВ
(ОПИСАТЕЛЬНЫХ ШКАЛ)
KOD |
NAME |
|
1 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ |
|
2 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS WINDOWS |
|
3 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS OFFICE |
|
4 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ |
|
5 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ СРОКОМ ДЕЙСТВИЯ |
|
6 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ АДМИНИСТРАТОРА |
|
7 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ |
|
8 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ |
|
9 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ |
|
10 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ СЛОЖНОСТИ |
|
11 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ |
|
12 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ |
|
13 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ |
|
14 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ |
Таблица 4 - СПРАВОЧНИК НАИМЕНОВАНИЙ
ИНТЕРВАЛЬНЫХ ЗНАЧЕНИЙ ФАКТОРОВ
(ГРАДАЦИЙ ОПИСАТЕЛЬНЫХ ШКАЛ)
KOD |
NAME |
|
1 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Включено |
|
2 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Отключено |
|
3 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS WINDOWS: {1.00, 55.67} |
|
4 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS WINDOWS: {55.67, 110.34} |
|
5 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS WINDOWS: {110.34, 165.01} |
|
6 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS OFFICE: {1.00, 38.00} |
|
7 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS OFFICE: {38.00, 75.00} |
|
8 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS OFFICE: {75.00, 112.00} |
|
9 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ: {1.00, 1.67} |
|
10 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ: {1.67, 2.34} |
|
11 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ: {2.34, 3.01} |
|
12 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ СРОКОМ ДЕЙСТВИЯ: {1.00, 1.67} |
|
13 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ СРОКОМ ДЕЙСТВИЯ: {1.67, 2.34} |
|
14 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ СРОКОМ ДЕЙСТВИЯ: {2.34, 3.01} |
|
15 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ АДМИНИСТРАТОРА-Да |
|
16 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ АДМИНИСТРАТОРА-Нет |
|
17 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Да |
|
18 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Нет |
|
19 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {4.00, 5.33} |
|
20 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {5.33, 6.66} |
|
21 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {6.66, 7.99} |
|
22 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ: {5.00, 36.33} |
|
23 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ: {36.33, 67.66} |
|
24 |
МАКСИМАЛЬНЫЙ СРОК ДЕЙСТВИЯ ПАРОЛЯ: {67.66, 98.99} |
|
25 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ СЛОЖНОСТИ-Включено |
|
26 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ СЛОЖНОСТИ-Отключено |
|
27 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ: {3.00, 3.67} |
|
28 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ: {3.67, 4.34} |
|
29 |
ПОРОГОВОЕ ЗНАЧЕНИЕ БЛОКИРОВКИ: {4.34, 5.01} |
|
30 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
|
31 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
|
32 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Да |
|
33 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
|
34 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-FAT |
|
35 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-NTFS |
Таблица 5 - АНКЕТА обучающей выборки N° 1
Таким образом, данным программным интерфейсом полностью автоматизируется этап СК-анализа, называемый "Формализация предметной области".
3. В результате синтеза семантической информационной модели решена задача 1: "Многокритериальная типизация различных вариантов финансовых и иных последствий ошибок в настройках системы безопасности операционной системы". Решение этой задачи осуществлялось в ряд этапов:
Этап-1. Расчет матрицы сопряженности (матрицы абсолютных частот), связывающей частоты фактов совместного наблюдения в исходной выборке интервальных значений классов и факторов. Всего этих фактов исследовано 9010, что и составляет объем выборки. По своей форме матрица абсолютных частот является базой данных, т.к. в ней содержится способа содержательной смысловой интерпретации данных.
Этап-2. На основе базы данных абсолютных частот рассчитываются информационные базы условных и безусловных процентных распределений или частостей, которые при увеличении объема исходной выборки стремятся к предельным значениям: вероятностям. Имея это в виду несколько упрощая считается допустимым, как это принято в литературе, называть их условными и безусловными вероятностями. По своей форме матрицы условных и безусловных вероятностей является информационными базами, т.к. в них содержится способ содержательной смысловой интерпретации данных, т.е. уже по сути информации [15].
Этап-3. На основе информационной базы условных и безусловных вероятностей рассчитывается база знаний. Есть все основания так называть ее, т.к. в ней не только содержится результат содержательной смысловой интерпретации данных, но и оценка их полезности для достижения целевых состояний объекта управления и избегания нежелательных (нецелевых), т.е. по сути знания, которые можно непосредственно использовать для управления моделируемым объектом [15] (таблица 6).
Таблица 6 - БАЗА ЗНАНИЙ О СИЛЕ И НАПРАВЛЕНИИ ВЛИЯНИЯ ЗНАЧЕНИЙ ФАКТОРОВ НА ПЕРЕХОД МОДЕЛИРУЕМОГО ОБЪЕКТА В СОСТОЯНИЯ, СООТВЕТСТВУЮЩИЕ КЛАССАМ (Бит Ч 100)
KOD |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
|
1 |
|
|
|
|
|
23 |
-26 |
|
-30 |
-26 |
|
-38 |
|
|
|
|
|
23 |
-105 |
-55 |
-107 |
-115 |
-55 |
-107 |
-115 |
|
2 |
33 |
28 |
28 |
28 |
31 |
-30 |
17 |
29 |
17 |
17 |
31 |
19 |
33 |
28 |
28 |
28 |
28 |
-30 |
26 |
22 |
25 |
25 |
22 |
25 |
25 |
|
3 |
|
|
-34 |
-40 |
|
9 |
-1 |
-6 |
5 |
-1 |
|
3 |
|
|
|
-34 |
-40 |
9 |
-3 |
-3 |
-18 |
-33 |
-3 |
-18 |
-33 |
|
4 |
|
48 |
36 |
57 |
19 |
-41 |
40 |
34 |
10 |
40 |
19 |
13 |
|
|
55 |
36 |
57 |
-41 |
31 |
19 |
32 |
33 |
19 |
32 |
33 |
|
5 |
116 |
97 |
70 |
|
129 |
|
|
4 |
|
|
129 |
|
116 |
147 |
84 |
70 |
|
|
1 |
-5 |
45 |
73 |
-5 |
45 |
73 |
|
6 |
-9 |
-49 |
-9 |
-14 |
-32 |
7 |
10 |
-5 |
-32 |
10 |
-32 |
-30 |
-9 |
21 |
-78 |
-9 |
-14 |
7 |
-8 |
-16 |
-5 |
-8 |
-16 |
-5 |
-8 |
|
7 |
37 |
45 |
12 |
33 |
15 |
-34 |
1 |
16 |
50 |
1 |
15 |
49 |
37 |
|
51 |
12 |
33 |
-34 |
21 |
36 |
11 |
12 |
36 |
11 |
12 |
|
8 |
|
119 |
77 |
|
|
-54 |
|
|
|
|
|
|
|
|
126 |
77 |
|
-54 |
|
|
41 |
69 |
|
41 |
69 |
|
9 |
|
-18 |
31 |
|
34 |
-12 |
20 |
0 |
17 |
20 |
34 |
19 |
|
|
-11 |
31 |
|
-12 |
-3 |
6 |
16 |
23 |
6 |
16 |
23 |
|
10 |
|
36 |
9 |
15 |
|
-9 |
19 |
25 |
-11 |
19 |
|
-8 |
|
86 |
23 |
9 |
15 |
-9 |
22 |
5 |
14 |
12 |
5 |
14 |
12 |
|
11 |
90 |
15 |
20 |
50 |
32 |
-26 |
18 |
33 |
-11 |
18 |
32 |
-9 |
90 |
|
22 |
20 |
50 |
-26 |
31 |
20 |
24 |
21 |
20 |
24 |
21 |
|
12 |
|
-35 |
-20 |
0 |
|
6 |
4 |
-2 |
0 |
4 |
|
3 |
|
|
-28 |
-20 |
0 |
6 |
-5 |
-4 |
-7 |
-14 |
-4 |
-7 |
-14 |
|
13 |
|
41 |
23 |
29 |
12 |
-5 |
-2 |
4 |
-52 |
-2 |
12 |
-50 |
|
65 |
37 |
23 |
29 |
-5 |
1 |
-16 |
16 |
21 |
-16 |
16 |
21 |
|
14 |
61 |
-14 |
15 |
21 |
39 |
1 |
|
-16 |
-26 |
|
39 |
-23 |
61 |
|
-7 |
15 |
21 |
1 |
-19 |
-14 |
-1 |
18 |
-14 |
-1 |
18 |
|
15 |
53 |
-22 |
-7 |
13 |
66 |
-11 |
73 |
12 |
23 |
73 |
66 |
25 |
53 |
|
-15 |
-7 |
13 |
-11 |
9 |
19 |
-0 |
-16 |
19 |
-0 |
-16 |
|
16 |
-21 |
3 |
-0 |
-6 |
-44 |
2 |
-58 |
-3 |
-5 |
-58 |
-44 |
-6 |
-21 |
9 |
2 |
-0 |
-6 |
2 |
-2 |
-5 |
-1 |
1 |
-5 |
-1 |
1 |
|
17 |
30 |
19 |
0 |
11 |
8 |
-6 |
29 |
17 |
-0 |
29 |
8 |
2 |
30 |
26 |
18 |
0 |
11 |
-6 |
14 |
8 |
6 |
1 |
8 |
6 |
1 |
|
18 |
|
-62 |
-5 |
-27 |
-9 |
8 |
|
-43 |
3 |
|
-9 |
-0 |
|
|
-55 |
-5 |
-27 |
8 |
-32 |
-13 |
-13 |
-6 |
-13 |
-13 |
-6 |
|
19 |
|
|
9 |
|
|
-10 |
|
13 |
39 |
|
|
42 |
|
|
|
9 |
|
-10 |
10 |
25 |
8 |
1 |
25 |
8 |
1 |
|
20 |
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
21 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
22 |
|
|
-91 |
|
|
19 |
|
-87 |
-5 |
|
|
-12 |
|
|
|
-91 |
|
19 |
-55 |
-25 |
-57 |
-64 |
-25 |
-57 |
-64 |
|
23 |
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
24 |
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
25 |
|
|
-38 |
-18 |
0 |
17 |
|
-90 |
-18 |
|
0 |
-26 |
|
|
|
-38 |
-18 |
17 |
-58 |
-35 |
-39 |
-32 |
-35 |
-39 |
-32 |
|
26 |
25 |
21 |
11 |
5 |
2 |
-11 |
24 |
18 |
9 |
24 |
2 |
11 |
25 |
20 |
21 |
11 |
5 |
-11 |
15 |
13 |
11 |
9 |
13 |
11 |
9 |
|
27 |
|
-47 |
-18 |
-12 |
6 |
12 |
|
-85 |
-3 |
|
6 |
-9 |
|
|
-40 |
-18 |
-12 |
12 |
-52 |
-23 |
-26 |
-15 |
-23 |
-26 |
-15 |
|
28 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
29 |
|
44 |
2 |
|
|
-3 |
|
41 |
|
|
|
|
|
|
51 |
2 |
|
-3 |
38 |
-3 |
21 |
-6 |
-3 |
21 |
-6 |
|
30 |
33 |
-7 |
-7 |
13 |
10 |
-7 |
31 |
19 |
13 |
31 |
10 |
16 |
33 |
|
0 |
-7 |
13 |
-7 |
16 |
16 |
4 |
-16 |
16 |
4 |
-16 |
|
31 |
|
6 |
5 |
-30 |
-12 |
8 |
|
-47 |
-21 |
|
-12 |
-27 |
|
41 |
-2 |
5 |
-30 |
8 |
-35 |
-29 |
-9 |
12 |
-29 |
-9 |
12 |
|
32 |
34 |
-6 |
-6 |
14 |
11 |
-7 |
33 |
20 |
11 |
33 |
11 |
14 |
34 |
|
1 |
-6 |
14 |
-7 |
17 |
15 |
5 |
-14 |
15 |
5 |
-14 |
В этой матрице столбцы соответствуют классам распознавания, строки - градациям факторов, а в клетках на их пересечении приведено количество знаний в битах Ч 100, которое содержится в определенной градации фактора о том, что этот случай относится к определенному классу. Отметим, что в настоящее время общепринятыми терминами являются: «База данных» и «База знаний», а термин «Информационные базы» считается «незагостированным», т.е. неофициальным, или даже ошибочным, когда под ним, по сути, понимаются базы данных. Предлагается придать термину «Информационные базы» полноценный статус в качестве официального термина, т.к. вполне понятно и обоснованно [15] как его содержание соотносится с содержанием терминов «База данных» и «База знаний»:
- Базы данных (БД) - информация записанная на носителях (или находящаяся в каналах связи) на определенном языке (системе кодирования), безотносительно к ее смыслу.
- Информационная база (ИБ) - это БД вместе с тезаурусом, т.е. способом их смысловой интерпретации.
- База знаний (БЗ) - это ИБ вместе с информацией о том, насколько какая информация полезна для достижения различных целей.
4. Измерение адекватности СИМ осуществляется последовательным выполнением режимов _21 (копирование обучающей выборки в распознаваемую), _41 (пакетное распознавание) и _62 (измерение адекватности СИМ) системы «Эйдос». Пункты 3 и 4 удобно выполнить также с помощью режима _25 системы "Эйдос", который последовательно выполняет все вышеперечисленные операции, т.е. сначала выполняет синтез семантической информационной модели (СИМ), а затем копирует обучающую выборку в распознаваемую выборку), проводит пакетное распознавание и проверку ее адекватности, которая оказалась неплохой: более 71% (таблица 7).
Таблица 7 - ВЫХОДНАЯ ФОРМА ПО РЕЗУЛЬТАТАМ ИЗМЕРЕНИЯ АДЕКВАТНОСТИ ИСХОДНОЙ МОДЕЛИ (ФРАГМЕНТ)
5. В системе "Эйдос" реализовано несколько различных методов повышения адекватности модели:
- исключение из модели статистически малопредставленных классов и факторов (артефактов);
- исключение незначимых факторов, т.е. факторов имеющих низкую селективную силу или дифференцирующую способность;
- ремонт (взвешивание) данных, что обеспечивает не только классическую, но и структурную репрезентативность исследуемой выборки по отношению к генеральной совокупности;
- итерационное разделение классов на типичную и нетипичную части (дивизивная, т.е. разделяющая, в отличие от агломеративной, древовидная кластеризация);
- генерация сочетанных признаков, дополнение справочников классов и признаков и перекодирование исходной выборки.
Проверка адекватности модели, проведенная в режиме _25 после ее синтеза, показала, что имеет смысл повысить адекватность модели. Для этой цели был применен метод повышения адекватности модели, путем итерационного разделение классов на типичную и нетипичную части (дивизивная, т.е. разделяющая, в отличие от агломеративной, древовидная кластеризация).
По результатам кластеризации можно сделать вывод о том, что различные классы обладают различной степенью вариабельности обусловливающих их факторов, т.е. одни классы являются жестко детерминированными, тогда как другие вызываются различными сочетаниями действующих факторов, что затрудняет и делает менее достоверной их прогнозирование и осуществление.
В результате проведения данной процедуры степень достоверности модели повысилась (таблица 8):
Таблица 8 - ВЫХОДНАЯ ФОРМА ПО РЕЗУЛЬТАТАМ ИЗМЕРЕНИЯ АДЕКВАТНОСТИ МОДЕЛИ, УЛУЧШЕННОЙ МЕТОДОМ ДИВИЗИВНОЙ КЛАСТЕРИЗАЦИИ
Аналогичная информация приведена в скриншотах экранных форм (рисунок 6):
Рисунок 6. Экранные формы режима _62 системы «Эйдос»
Из сопоставительного анализа таблиц 7 и 8, а также рисунка 6 можно сделать следующие выводы:
- в результате разделения классов на типичную и нетипичную части достоверность верной идентификации повысилась на 29%, достоверность верной неидентификации при этом немного понизилась, но общая (средняя) достоверность модели возросла на 13,6%;
- при прогнозировании и принятии решений целесообразно учитывать дифференциальную достоверность идентификации по классам, связанную со степенью их детерминированности;
- применение модели чаще всего обеспечивает во много раз более высокую достоверность, чем случайное угадывание или не использование модели, однако по слабодетерминированным классам это не так и их нецелесообразно учитывать при прогнозировании и рассматривать при анализе модели.
6. Решение с помощью СИМ задач прогнозирования и поддержки принятия решений, а также исследования предметной области.
6.1. Задача 2: "Разработка методики прогнозирования влияния ошибок в настройках системы безопасности операционной системы на вид проблемы с безопасностью, а также способ, трудоемкость и стоимость ее устранения".
В системе "Эйдос" есть стандартный режим _42, обеспечивающий подсчет для каждого состояния системы информационной безопасности фирмы, представленного в распознаваемой выборке, суммарного количества знаний, которое содержится в интервальных значениях факторов, отражающих настройки системы безопасности, о принадлежности данного состояния к каждому из классов. Затем в режиме _431 все классы сортируются (ранжируются) в порядке убывания суммарного количества информации, содержащегося в описании примера, о принадлежности к ним. Эта информация представляется в виде экранных форм и файлов (рисунки 7, 8).
Рисунок 7. Пример выходной формы с результатами прогнозирования последствий ошибок в настройках системы безопасности операционной системы
Рисунок 8. Пример выходной формы с результатами прогнозирования последствий ошибок в настройках системы безопасности операционной системы
В качестве примеров для прогнозирования последствий ошибок в настройках системы безопасности операционной системы использованы примеры из исходной обучающей выборки. Птичками "" в формах на рисунках 7, 8 отмечены классы соответствующие реально наступившим последствиям.
Если в распознаваемой выборке представлено сразу несколько примеров настроек системы безопасности операционной системы на различных компьютерах, то может представлять интерес другая форма вывода информации о результатах прогнозирования по ним, т.е. по степени сходства с определенным классом (рисунок 9).
В верхней части этой формы приведены IP-адреса компьютеров, для которых возникновение этой проблема вероятно, если судить по настройкам их системы безопасности, а в нижней - для которых это маловероятно. Видно, что для компьютера с IP-адресом 192.168.0.106 на эту проблему следует обратить внимание, хотя на нем она еще не зафиксирована (хотя, возможно, уже и имела место). И наоборот, на компьютере с IP-адресом 192.168.2.52 эта проблема уже имела место, хотя по своим настройкам он является нетипичным для компьютеров с подобной проблемой.
Рисунок 9. Пример карточки идентификации примеров с классом:
«Несанкционированный доступ и утечка данных»
6.2. Задача 3: "Разработка методики поддержки принятия решений о выборе таких настроек системы безопасности операционной системы, которые по опыту фактически минимизируют проблемы безопасности". Данная задача является обратной по отношению к задаче прогнозирования. Если при прогнозировании по заданным настройкам системы безопасности операционной системы определяется, какие проблемы с информационной безопасностью ими обусловливаются, то в задаче принятия решений, наоборот: по заданному виду проблемы или ее отсутствию определяется, какие настройки системы безопасности способствуют возникновению этой проблемы, а какие препятствуют этому. Данная задача решается во многих режимах системы "Эйдос", в частности в режиме _511, который выдает следующие формы (таблицы 9 и 10), содержащие знания о настройках системы безопасности операционной системы в различной степени способствующих и препятствующих (красным) возникновению данной проблемы.
Таблица 9 - ИНФОРМАЦИОННЫЙ ПОРТРЕТ КЛАССА: СТОИМОСТЬ УСТРАНЕНИЯ ПРОБЛЕМЫ (РУБ.): {4000.00, 5000.00} (МАКСИМАЛЬНАЯ)
NUM |
KOD |
NAME |
BIT |
% |
|
1 |
5 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS WINDOWS: {110.34, 1 |
0,73444 |
15,82 |
|
2 |
8 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS OFFICE: {75.00, 112 |
0,69191 |
14,90 |
|
3 |
4 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS WINDOWS: {55.67, 11 |
0,33335 |
7,18 |
|
4 |
2 |
СИСТЕМА АВТОМАТИЧЕСКОГО ОБНОВЛЕНИЯ-Отключено |
0,24972 |
5,38 |
|
5 |
9 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ: {1.00, 1.67} |
0,23148 |
4,98 |
|
6 |
34 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-FAT |
0,23148 |
4,98 |
|
7 |
13 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ СРОКОМ ДЕЙСТВИЯ: {1.67, 2.34} |
0,21342 |
4,60 |
|
8 |
11 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ: {2.34, 3.01} |
0,21121 |
4,55 |
|
9 |
14 |
КОЛИЧЕСТВО ПАРОЛЕЙ С НЕОГРАНИЧЕННЫМ СРОКОМ ДЕЙСТВИЯ: {2.34, 3.01} |
0,18162 |
3,91 |
|
10 |
10 |
КОЛИЧЕСТВО СЛАБЫХ ЛИБО ПУСТЫХ ПАРОЛЕЙ: {1.67, 2.34} |
0,12490 |
2,69 |
|
11 |
31 |
РАЗРЕШИТЬ ДОСТУП К FDD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
0,11768 |
2,53 |
|
12 |
33 |
РАЗРЕШИТЬ ДОСТУП К CD ТОЛЬКО ЛОКАЛЬНЫМ ПОЛЬЗОВАТЕЛЯМ-Нет |
0,11768 |
2,53 |
|
13 |
7 |
КОЛ-ВО НЕУСТАНОВЛЕННЫХ ОБНОВЛ.БЕЗОПАСНОСТИ MS OFFICE: {38.00, 75. |
0,11729 |
2,53 |
|
14 |
26 |
ПАРОЛЬ ДОЛЖЕН ОТВЕЧАТЬ ТРЕБОВАНИЯМ СЛОЖНОСТИ-Отключено |
0,08945 |
1,93 |
|
15 |
19 |
МИНИМАЛЬНАЯ ДЛИНА ПАРОЛЯ: {4.00, 5.33} |
0,01110 |
0,24 |
|
16 |
16 |
НАЛИЧИЕ БОЛЕЕ ДВУХ УЧЕТНЫХ ЗАПИСЕЙ АДМИНИСТРАТОРА-Нет |
0,00961 |
0,21 |
|
17 |
17 |
ВКЛЮЧЕНА УЧЕТНАЯ ЗАПИСЬ ГОСТЬ-Да |
0,00904 |
0,19 |
|
18 |
35 |
ТИП ФАЙЛОВОЙ СИСТЕМЫ-NTFS |
-0,04930 |
-1,06 |
Подобные документы
Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.
презентация [1,2 M], добавлен 20.12.2013Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 и угрозы компьютерной безопасности. Обеспечение безопасности хранения данных в ОС Microsoft. Алгоритм создания отказоустойчивых томов для хранения данных.
курсовая работа [507,1 K], добавлен 13.11.2011Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.
реферат [48,4 K], добавлен 16.03.2013База знаний - структурированная информация из области знаний для использования кибернетическим устройством (человеком). Классификация, структура, формат представления знаний, интеллектуальные системы поиска информации. Базы знаний на примере языка Пролог.
презентация [51,3 K], добавлен 17.10.2013Программные системы искусственного интеллекта, экспертные системы как их разновидность. Автоматизированное формирование баз знаний в формате CLIPS на основе анализа баз данных СУБД Cache. Программные средства и технологии. Описание программной системы.
дипломная работа [5,1 M], добавлен 25.05.2012Получение конфигурации компьютера. Установка обновления Microsoft Windows. Просмотр файловой системы компьютера и информация о ней. Алгоритм запуска программы PowerShell с заданными скриптами из Visual C#. Стандартные утилиты управления Microsoft Windows.
курсовая работа [703,8 K], добавлен 22.05.2013Понятие базы знаний для управления метаданными. Особенности баз знаний интеллектуальной системы. Языки, используемые для разработки интеллектуальных информационных систем. Классические задачи, решаемые с помощью машинного обучения и сферы их применения.
реферат [16,9 K], добавлен 07.03.2010Появление и развитие Microsoft. Крупнейшая в мире компания-разработчик компьютерного программного обеспечения. Появление Windows и Интернета. Выход Windows XP с обновленным дизайном. Разработка интеллектуальных функций для обеспечения безопасности.
реферат [32,7 K], добавлен 19.11.2013Анализ процессов диагностики повреждений трубопровода. Разработка модели продукционной базы знаний: обзор методов представления знаний, описание создания базы знаний и разработки механизма логического вывода. Экономическое обоснование концепции проекта.
дипломная работа [3,0 M], добавлен 16.04.2017Знакомство с операционной системой Windows. Исследование её устройства, истории, возможностей, особенностей работы с ней для получения новых знаний. Описание наиболее использующихся и важных функций этой операционной системы, их практическое освоение.
контрольная работа [2,9 M], добавлен 14.12.2009Протоколирование событий Windows, общее описание и значение, принципы и обоснование данного процесса. Модель безопасности Windows XP Professional, ее основополагающие элементы и эффективность. Центр обеспечения безопасности Windows, его структура.
контрольная работа [47,0 K], добавлен 07.05.2012Особенности создания интеллектуальной справочной системы по логике, ее технико-экономическое обоснование. Онтология, содержательная декомпозиция, исходные тексты базы знаний, ее верификация и отладка. Тестирование интеллектуальной справочной системы.
курсовая работа [3,4 M], добавлен 14.07.2012Создание интеллектуальной экспертной системы по подбору комплектующих для стационарного компьютера. Медицина как пример экспертной системы с использованием метода Криса-Нейлора. Извлечение знаний, их структурирование, представление, стратегия вывода.
контрольная работа [827,5 K], добавлен 14.12.2012Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.
отчет по практике [5,6 M], добавлен 22.09.2014Описание преимуществ использования серверной системы Windows Server 2003. Усовершенствования служб Active Directory и приложений. Новшества технологий кластеризации, файловых и корпоративных служб, работы в сети и связи, в управлении хранилищами.
реферат [108,2 K], добавлен 25.11.2010Компьютерные программы, обеспечивающие управление аппаратными средствами компьютера. Операционные системы Microsoft Corporation. Прикладные программы, утилиты. Простейшие функции операционной системы. Линейка Microsoft Windows для домашнего использования.
презентация [947,8 K], добавлен 01.10.2012Изучение непараметрических моделей коллективного типа в задаче прогнозирования временных зависимостей. Анализ исследования и восстановления показателей преступности от следственных мероприятий. Описания руководства программиста информационной системы.
дипломная работа [3,6 M], добавлен 25.09.2011История создания. Windows 9x/NT. Операционная система Microsoft Windows. Преимущества и недостатки Windows. Некоторые клавиатурные комбинации Windows 9x и NT. Windows XP Professional. Наиболее совершенная защита.
реферат [19,3 K], добавлен 18.07.2004Методы разработки автоматизированных систем. Характеристика языка программирования Delphi и операционной системы Windows. Разработка автоматизированной системы контроля знаний на примере дисциплины "История мира". Этапы разработки программного продукта.
курсовая работа [3,8 M], добавлен 18.05.2014Понятия в области метрологии. Представление знаний в интеллектуальных системах. Методы описания нечетких знаний в интеллектуальных системах. Классификация интеллектуальных систем, их структурная организация. Нечеткие системы автоматического управления.
курсовая работа [768,2 K], добавлен 16.02.2015