Системы поддержки принятия решений
Система поддержки принятия решений – это система искусственного интеллекта, предназначенная для лица, решающего слабоструктурированную проблему, обеспечивая его альтернативными вариантами ее решения, из которых он выбирает оптимальный.
СППР состоит из 3 компонент: языковой системы, обеспечивающей процесс формулирования проблемы лицом принимающим решение (ЛПР), управления процессом с помощью языковых средств; базы данных и знаний, содержащих информацию о проблемной области;системы обработки проблем, включ.набор инструмент.средств.
Класс решаемых задач-слабоструктурированные (частично формализованные) задачи;Принцип организации работы-помогает ЛПР принять решение; Стратегия поиска решения -многокритериальный анализ альтернатив;Информационная база- набор моделей предметной области + база данных + база знаний;Качество решений зависит от-набора моделей предметной области
Процесс решения задачи с помощью СППР включает: формулировку заданий; выбор критериев (и подкритериев) для анализа проблемы и формирование дерева критериев; оценку критериев (подкритериев) по балльной шкале и определение важности критериев; оценку альтернатив по всем критериям; ранжирование альтернатив и получение решения проблемы.
СППР предназначены для оказания помощи руководителю по использовании данных знаний и моделей при подготовке и принятии решений, за которые руководитель несет ответственность.
В настоящее время СППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации. СППР делятся на два класса: 1. EIS (Executive Information System) – для руководства, высшего уровня. 2. DSS (Decision Support System) – для руководства среднего уровня.
Цель разработки и внедрения СППР - информационная поддержка оперативных возможностей и комфортных условий для высшего руководства и ведущих специалистов для принятия обоснованных решений, а также стратегическим и тактическим целям.
Основой такой системы являются: • доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе; • формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.
К основным финансово-экономическим задачам СППР относятся анализ состояния и прогноз тенденций бизнеса и рыночной конъюнктуры, планирование бизнеса и управление его развитием. При этом решаются следующие специализированные комплексы задач: 1. Оценка финансового состояния предприятия и планирование его развития. 2. Анализ состояние производства, обслуживания клиентов, смежных организаций и сотрудников филиальной сети. 3. Анализ и прогнозирование денежного обращения, состояние кредитно-финансовой системы и организации денежного обращения. 4. Общеэкономическое положение отрасли в сопоставлении с макроэкономическими показателями. 5. Состояние и прогнозирование отдельных рынков и услуг.
27.Перспективы развития систем ИИ.
Ерунда из нета:
Наконец, кажется вполне вероятным, что крупномасштабный успех в создании искусственного интеллекта (появление интеллекта на уровне человека и превосходящего его) повлияет на существование большинства представителей рода человеческого. Изменится сам характер нашей работы и развлечений, так же как и наши представления об интеллекте, сознании и будущей судьбе человечества. На этом уровне системы искусственного интеллекта могут создать более непосредственную угрозу самоопределению, свободе и даже выживанию людей. По этим причинам нельзя рассматривать исследования в области искусственного интеллекта в отрыве от их этических последствий.
Каким мы видим будущее? Авторы научно-фантастических романов, по-видимому, чаще публикуют пессимистические, а не оптимистические сценарии грядущего, возможно, потому, что это позволяет сочинять более увлекательные сюжеты. Но создается впечатление, что искусственный интеллект пока развивается по такому же принципу, как и другие революционные технологии (типографское дело, инженерное оборудование, воздухоплавание, телефония и т.д.), отрицательные последствия внедрения которых перевешиваются положительными результатами.
За свою короткую историю искусственный интеллект добился существенного прогресса, но последнее утверждение из эссе Алана Тьюринга Computing Machinery and Intelligence продолжает оставаться неоспоримым и в наши дни.
Мы способны заглянуть вперед лишь на очень короткое расстояние, но все равно можем увидеть, как много еще предстоит сделать.
28.Информационная безопасность КИС.
информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам инф.отношений.
Средства и методы поддержки ИБ должны обеспечивать:
- доступность – субъекты, имеющие права доступа могут беспреп-но ее реализ-ть
- целостность - конфиденциальность
Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.
Санкционированный доступ к информации — доступ, не нарушающий установл.правила разграничения доступа. Несанкционир.доступ–нарушение установл. правил разграничения.
Атака на инф.систему-это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или к разрушению информационных ресурсов управляемой системы.
Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны. Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.
рекомендовано включать в описание политики безопасности следующие разделы:
1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.
2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.
3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.
4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.
5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям. Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.
Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований
Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.
Под объектом оценки понимается произвольный продукт инф.технологий или вся ИС в целом
В данном стандарте представлены 2 категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использ-е стандарта позволяет: сравнивать между собой результаты различных сертификац.испытаний ИС и контролировать качество оценки безопасности; криптографич.преобразование данных для обеспечения целостности, подлинности и конфиденц-сти инфы.;использ-ть имеющиеся результаты и методики оценок различных стран;определять общ.набор понятий, структур данных и язык для формулир-я вопросов и утверждений относительно ИБ
29.Угрозы инф. безопасности. Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамеренные ( м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)
Полит.факторы угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи
Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматич.обработкой и передачей данных.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью
Виды КП:
•неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации
• создание, использование или распространение вредоносных программ
• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение инф-и и причинение существ.вреда или тяжкие последствия;
• незаконное использ-е комп.программ и БД, являющихся объектами авт.права
Компьютерная преступностьделятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, землетрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.самыми частыми и опасными являются непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги, где в большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.
Угрозы информационной безопасности бывают:–конструктивные-осн.целью несанкционир.доступа является получение копии конфиденц.информации;–деструктивные-несанкционир.доступ приводит к потере (изменению) данных или прекращению сервиса.
Классификация УБ:–По доступности: с использованием доступа, скрытых каналов
–По территории: глобальные, региональные, локальные
–По расположению: внутри или вне ИС
–По использованию средств атаки: исп-е штатного ПО, разработанного ПО
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она была доверена по службе.На угрозы ИБ влияют различные факторы: –политические: –экономические–организационно-технические
30Классы безопасности информационных систем
• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности
• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оперативной памяти, дисковых блоков и магнитных носителей в целом;
• метки безопасности, состоящие из уровня секретности
и списка категорий;
• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа-
безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A
D: попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.
Класс С1: ИС должна управлять доступом именованных
пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий.
Класс С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;
Класс В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;
Класс В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.
Класс ВЗ : управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ
Класс А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;
31-32. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности.Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.
Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.
В качестве критериев оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.
Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.
33. Методы и Средства защиты инфо.
Методы: Препятствие- метод физ. преграждения пути злоумышленнику к инф-ции, кот. защищена от посторонних лиц. Управление доступом - метод защиты, с пом. кот. для защиты исп-ся все ресурсы самой системы (программные и технич. ср-ва). Управление доступом вкл-т: идентификация пользователей, персонала и ресурсов системы; аутентификация объекта или субъекта по предъявленному им идентификатору; проверка полномочий; разрешение и создание условий работы в пределах установленного регламента; регистрация обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий. Маскировка- метод защиты инф-и в каналах телекоммуникаций путем криптографического закрытия. Регламентация- метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой инфо, при кот возможности несанкц-го доступа к ней сводятся к минимуму. Принуждение- метод, при кот пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой инфо под угрозой материальной, административной или уголовной ответственности. Побуждение- метод, с пом. кот пользователь и персонал системы не нарушают установленные правила за счет соблюдения сложившихся моральных и этических норм. Систему средств и методов комплексной защиты инф-ии делят на 6 групп: физич.; аппаратные; логич.; юридич.; финанс.; организац-е.
Организационно-экономические методы защиты информации Предусматривают формир-е и обеспеч-е ф-ционирования след. мех-змов защиты: стандартизации методов и ср-в защиты инф-ции; сертификации комп. систем и сетей по требованиям ИБ; лицензирования деят-ти в сфере защиты инфо; страхования инфо рисков, связ-х с ф-ционированием комп. систем и сетей; контроля за действием персонала в защищенных инфо системах. Организац-е методы защиты инфо делятся на организационно-административные (ОА) и организационно-технические (ОТ) методы защиты. ОА методы защиты инфо регламентируют пр-сы создания и эксплуатации автоматизир-х инфо систем, а также взаимод-е пользователей и систем т. обр., что несанкционированный доступ к инфостановится либо невозможным, либо существенно затрудняется. ОТ методы охватывают все структурные эл-ты автоматизированных инфо систем на всех этапах их жизненного цикла. Экон. методы защиты инфо заключаются в применении фин операций для обесп-я эффективной политики в области защиты объектов ИБ. В организации финанс. защиты инфо ресурсов систем электрон. обработки и передачи данных особая роль принадлежит страхованию. Страхование инфо ресурсов выступает в роли стимулятора для разработки и применения всех ср-в комплексной защиты инфо, а также явл-я ср-вом, обеспеч-им компенсацию ущерба при возникн-и страх.случаев из-за реализации различных видов угроз. Страхование инфо ресурсов предусматривает защиту каждого компонента автоматизир-й инфо системы или же их различных комбинаций (комплексов) как от традиционных имущ. рисков, так и от рисков, связ-х с технич. и технологич.нарушениями ф-ционирования системы обработки и передачи данных. Компоненты систем обработки и передачи данных могут страх-ся как имущество (в этом случае действуют правила имущ. страх-я) или как интеллект. собств-ть (хранимые базы данных, программы).
СРЕДСТВА: Делятся на формальные:-физические, аппаратные, программные
и неформальные:организационные, законодательные, морально-этические
К физ.ср-вам относятся ср-ва в виде автономных устройств( замки, решетки),
К аппаратным- ср-ва, кот. реализуются в виде электрич., электромеханич .и электронных устройств (схемы контроля информации по четности, семы защиты поле1 памяти по ключу,
К программным– ПО, предназн. для выполения функции защиты информации,
К организационным- организационно-технические и организационно- правовые мероприятия, кот осуществл в процессе создания и эксплуатации аппаратуры телекоммуникаций для защиты инфо.
К законодательным– законодательные акты той страны, где они функционируют, регламентируют правила использования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил
К морально-этическим – нормы, кот сложились традиционно по мере внедрения вычислит техники и средств связи.
1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);
2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;
3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;
4. Платы, оснащенные датчиками – плата Barracuda;
5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..
6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;
7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);
8. Помехоподавляющие фильтры, системы сетевой защиты;
9. Устр-ва резервного копирования инф-и (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);
10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.
34 НЕТУ
35.Правовое обеспечение безопасности информационных технологий. Нормативные акты РБ об информатизации и защите информации.
Для обеспеч-я комплексн. подхода к проблеме программно-технич. обеспеч-е защиты объектов информац. безоп-сти д. быть дополнено соотв. прав. обеспеч-м. Закон РБ "Об инф-ции". Сферой д-я настоящ. законов явл-ся отн-я, возникающие при: – формир-и и использ-и информ. рес-сов на осн. созд-я, сбора, обработки, накопл-я, хран-я, поиска, распростр-я и предоставл-я документир. инф-и; – защите инф-и, прав субъектов, участвующих в информ. пр-ссах и инф-ции.
Обязат. усл-ем для включ-я инф-ии в информац. рес-сы явл-ся ее документ-е. Порядок док-тир-я реглам-ся соответств. нормативн. актами, наприм. ГОСТ 6 10 4-84 "Унифиц. с-мы документ-и. Придание юр. силы док-там на машин. носителе и машинограмме, создаваемым ср-вами вычислит. техники", ГОСТ 6.38-90 "С-ма организац.-распорядит. докум-ции. Требов-я к оформл-ю док-тов" и др. В соотв. с указанными нормами, существует 31 реквизит документа.
Правовое обеспечение безопасности регламентируется стандартами информационной безопасности: 1) Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей инф.безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы. 2) Стандарт ITSEC принят позже в 90-хгг., является основным Евр.стандартом. Кроме стандартов использ-ся с-мы прав. сертификации: 1. «Оранж. книга» - разработана Мин-вом безопасности США. 2.с-ма европ. сертиф-ции–European Union Information Technology Security Evaluation Criteria.
В РБ сущ-ют след.стандарты инф.безоп-сти:1) Ст.защиты инф-и (осн.термины и опред-я), 2)Ст.ср-в вычислит.техники (защита от несанкц.доступа к инф-и), 3) стандарт системы обработки инф-и (модель услуг и сертификации протокола)
Для информац. безопасности использ-ся спец. ключи, сертификаты и протоколы. Ключи-как алгоритмы шифр-я инф-и, согласно треб-ям криптографии ключ - это число большой разрядности. Сертификаты – это электронн. док-нты, содержащие цифров. информ-ю (ключ), кот. подтверждает безопасность сервера, соотнося схему шифр-я с имеющимся ключом; Выдел-ся следующие ключи: DES предложен в 1977г в США, 56 битный ключ, на практике прим-ся тройной DES; IDEA – примен-ся в швейцар. банках, 128 разрядн. ключ. Протоколы обмена ключ. инф-ей: IKE; SKIP; Manual IPSec.SSL– для обеспеч-я шифр-я инф-и в Internet; DSS – алгоритм шифр-я цифр. подписи; SET - ключ для проверки подлинности кредитн. карточек Visa и MasterCard. Электр.ключи - устр-ва, подключ-е к 1му из внеш. разъемов комп-а и "прозрачн." для внеш. устр-в. Пр-п работы ключа основан на функц. пр-пе шифр-я. По сложности ключи м. разделить на 3 группы в завис-сти от строения входн. и выходн. данных: • простейш (пр-пу " есть ключ - нет ключа"); • стандартн (пр-пу внеш. запоминающего устр-ва, доступного для чтения заранее запис. туда шифра); • сложно устроен. по пр-пу реализ. аппаратно матем. ф-ции с парольн. ответом. Электронн. подпись - это некот. информац. сообщ-е, признаваемое участниками данной ассоциации в кач-ве подписи. Процедура цифров. подпис-я заключ-ся в том, что на осн. содержим. файла и ключа подпис-я вычисл-ся некот. набор символов, называемый цифров. подписью. Цифр. подпись делает юр-ки полноцен док-том компьютерн. файл.