Оцінювання рівня захисту інформації на підприємстві засобами математичного апарату нечіткої логіки

Застосування математичних моделей, апарату нечіткої логіки для оцінювання рівня інформаційної безпеки підприємства. Підвищення ефективності кадрової політики і управління. Визначення нормативного часу функціонування логістичної корпоративної системи.

Рубрика Экономико-математическое моделирование
Вид статья
Язык украинский
Дата добавления 24.12.2018
Размер файла 173,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Вінницький національний технічний університет

УДК 510.649

Оцінювання рівня захисту інформації на підприємстві засобами математичного апарату нечіткої логіки

О.М. Роїк, Н.В. Лисак,

Ю. В.Міронова, І.П. Мельник

Вступ

Перехід до інформаційного суспільства змінив статус інформації. Наразі, вона може бути як засобом забезпечення безпеки, так, у свою чергу, й загрозою та небезпекою. Великого значення набуває захист інформації на промислових підприємствах. Це може забезпечуватись великою кількістю засобів. Проте для вибору найоптимальніших методів варто мати чітке уявлення про наявний стан захисту інформації.

Отже, дослідження можливості застосування математичних моделей для оцінювання рівня захисту інформації на підприємстві є вельми актуальним за сучасних умов розвитку економіки України.

Методи оцінювання рівня захисту інформації на підприємствах розглядалися багатьма науковцями: А. Антонюком, І. Близнюком, В. В. Бут, В. В. Микитенком, О. В. Гребенюк, М. О. Живком, О. А. Сороківською, В. С. Цимбалюком, А. М. Чорною. Проте, недостатньо висвітлено необхідність запровадження математичної моделі для оцінювання рівня інформаційної безпеки на конкретному підприємстві.

Виклад основного матеріалу

Інформаційна безпека відображає захищеність інформаційного середовища та ефективність інформаційного забезпечення процесу управління на підприємстві.

Захист інформації є складовою загальної соціально-економічної безпеки підприємства.

Для оцінки інформаційної безпеки часто використовуються методи рентабельності витрат на здійснення заходів щодо захисту інформації, методи оцінки шкоди від загрози хакерських атак. Поширеним також є метод нечітких множин.

При цьому експертним шляхом оцінюється ймовірність подолання системи захисту інформації, імовірність доставки одиниці інформації до споживача, час доставки й апаратурна складність.

Інколи використовуються показники частки працівників інформаційних відділів у загальній кількості працівників, частки витрат на забезпечення інформаційної безпеки в загальній величині витрат.

Крім того, деякі науковці аналізують такі показники:

- продуктивність інформації

- коефіцієнт інформаційної озброєності

- коефіцієнт захищеності інформації .

Оцінювання рівня захисту інформації має важливу роль для підвищення загального рівня соціально-економічної безпеки підприємства.

Пропонуємо множину вхідних параметрів lс (с =); сукупність показників, що розраховуються на основі оцінювальних параметрів xi (і =); функцію перетворення вхідних параметрів на оцінювальні показники множину функцій, на основі яких здійснюється ідентифікація рівня ефективності політики інформаційної безпеки множину вихідних параметрів [1].

Отже, математична модель такого процесу набула вигляду:

(1)

На основі множини Х параметрів xi сформована сукупність функцій перетворення:

F1 - функція ефективності роботи технічного забезпечення;

F2 - функція ефективності кадрової складової;

F3 - функція ефективності керування інформаційними потоками,

F4 - функція ефективності програмного забезпечення.

Створення моделі оцінювання передбачає 7 етапів.

Перший етап передбачає визначення множини Т лінгвістичних термів, які складаються з сукупності лінгвістичних змінних.

Необхідно зазначити, що лінгвістичною вважається змінна, яка набуває свого значення з переліку слів (словосполучень) природної чи штучної мови.

При сукупності з трьох лінгвістичних термів маємо:

Н ? низький,

С - середній,

В - високий.

При сукупності з п'яти термів:

Н ? низький,

НС - нижче середнього;

С - середній,

ВС - вище середнього;

В - високий.

Така кількість лінгвістичних термів враховує той факт, що найбільш точні та адекватні рішення експертів приймаються при 7аналізованих чинниках.

Для оцінювання параметрів (х11, х12, х21, х22, х31,…,х36, х41,…,х43) доцільно використовувати три нечіткі терми, оскільки діапазон зміни параметрів не дуже великий.

Необхідно зауважити, що діапазон зміни параметрів знаходиться у межах від 0 до 1, оскільки попередньо було проведено нормування значень.

Таким чином було отримано функції належності , j= трьох нечітких термів.

Враховуючи думки експертів щодо специфіки природи обраних параметрів було обрано види функцій належності. Для усіх параметрів булa використанa Гаусова функція належності, яка найбільшою мірою відповідає специфіці обраних параметрів [2].

Метою другого етапу є визначення графіків функцій належності. Графіки визначаються для сукупності параметрів (хij).

Для кожного лінгвістичного терму окремо визначається функція належності на основі існуючого переліку функцій належності.

Перший вид функції зображений нижче на рис. 1

Рисунок 1 - Загальний вигляд функції належності трьох нечітких термів для параметрів х21, х42, х43.

х21 - коефіцієнт фінансування інформаційних служб підприємства

, (2)

де - витрати на фінансування інформаційних служб підприємства;

l2 - загальні витрати підприємства [3].

х42 - ступінь забезпечення програмними засобами для захисту інформації. Обчислюється, як відношення кількості наявних програмних засобів до необхідних.

х43 - рівень ефективності роботи програмного забезпечення.

Наступний вигляд функції належності трьох нечітких термів зображений на рис. 2

Рисунок 2 - Загальний вигляд функції належності трьох нечітких термів для параметрів х11, х31.

х11 - коефіцієнт технічного захисту інформації

Кт.з.=l3/l4, (3)

де l4 - кількість не відвернутих інформаційних атак.

х31 - коефіцієнт правової захищеності інформації

, (4)

де l5 - обсяг інформації, розголошення якої може спричинити негативні наслідки для підприємства;

l6 - загальний обсяг юридично захищеної інформації [3].

Вигляд функції належності трьох нечітких термів для решти параметрів зображений нижче на рис. 3

Рисунок 3 - Загальний вигляд функції належності трьох нечітких термів для параметрів х12, х22, х32, х33, х34, х35, х36, х41.

х12 - рівень озброєності технічними засобами.

Обчислюється, як відношення кількості наявних технічних засобів до необхідних;

х22 - коефіцієнт надійності персоналу, що забезпечує інформаційну безпеку підприємства

, (5)

де l7 - загальна чисельність звільнених працівників;

l8 - чисельність працівників, звільнених за причиною витоку інформації.

х32 - коефіцієнт повноти інформації

, (6)

де - обсяг інформації, що є в розпорядженні,

- обсяг інформації, необхідної для ухвалення обґрунтованого рішення.

х33 - коефіцієнт точності інформації

, (7)

де - обсяг релевантної інформації,

- обсяг інформації, що є в розпорядженні.

х34 - коефіцієнт суперечливості інформації

, (8)

де - кількість незалежних свідчень на користь ухвалення рішення,

- загальна кількість незалежних свідчень у сумарному обсязі релевантної інформації.

х35 - коефіцієнт своєчасності надання інформації

, (9)

де - обсяг своєчасно наданої інформації,

- обсяг інформації, необхідної для ухвалення обґрунтованого рішення

х36 - коефіцієнт надійності інформації

, (10)

де - обсяг інформації, наданої з надійних джерел,

- загальний обсяг наданої інформації.

х41 - коефіцієнт програмної захищеності інформації

, (11)

де - час безперебійного функціонування корпоративної інформаційної системи,

- нормативний час функціонування корпоративної інформаційної системи [4].

На третьому етапі здійснимо визначення математичних формул, які описують функції належності , j=, що були обрані попередньо.

Для першої функції, зображеної на рис. 1 математична формула має вигляд:

(12)

(13)

(14)

Для функції належності, графік якої зображено на рис. 2, математична формула має вигляд:

(15)

(16)

(17)

Для функції належності, зображеної на графіку рис. 3 математична формула має вигляд [5]:

( 18)

(19)

(20)

На наступному етапі розроблення математичної моделі оцінювання ефективності політики інформаційної безпеки на підприємстві, використовуючи попередньо отриману інформацію про значення параметрів, складаємо матриці знань для оцінювання груп Fі параметрів оцінки.

Таблиця 1 - Матриця знань загальної функції Е

F1

F2

F3

F4

Е

В

В

В

В

В

В

ВС

В

В

В

ВС

ВС

В

ВС

ВС

ВС

ВС

ВС

ВС

ВС

С

С

С

С

С

С

С

С

С

НС

НС

НС

НС

НС

НС

НС

НС

НС

Н

НС

Н

Н

Н

Н

Н

Опишемо побудовані матриці логічними рівняннями, які встановлюють зв'язок між fі . інформаційний математичний логіка безпека управління

Рівняння, що описують загальну функцію ефективності політики інформаційної безпеки:

Даний метод дає змогу формувати механізм підвищення рівня захисту інформації на основі оціненого та проаналізованого у статиці та динаміці наявного рівня ефективності на підприємстві.

Висновки

Дослідження методологічного апарату побудови математичної моделі дозволило побудувати комплексну модель оцінки ефективності захисту інформації. Вона дозволяє врахувати всі основні фактори впливу на рівень захисту інформації та визначити основні слабкі місця в політиці інформаційної безпеки.

Створена модель оцінки рівня захисту інформації на підприємстві дозволяє здійснювати оцінку, враховуючи чотири групи показників відображення особливого рівня кількісної та якісної сторін ефективності захисту інформації: на рівні технічного захисту, на рівні ефективності роботи кадрів, що забезпечують захист інформації, на рівні ефективності управління інформаційними потоками та на рівні ефективності програмної складової. Модель складається з логічних рівнянь, які описують зв'язок між факторами, що впливають на рівень захисту інформації.

Завдяки даній моделі можна визначити вузькі місця та обрати комплекс заходів, спрямованих на підвищення рівня захисту інформації на підприємстві.

Література

1. Ілляшенко, С.М. Економічний ризик [Текст]: навч. посіб. 2-ге вид., доп., перероб. / С.М.Ілляшенко - К.: Центр навчальної літератури, 2004. - 220с.

2. Реверчук, Н.Й. Управління економічною безпекою підприємницьких структур [Текст]: монографія / Н.Й. Реверчук. - Львів: ЛБІ НБУ, 2004. - 195 с.

3. Ротштейн А. П. Інтелектуальні технології ідентифікації: нечіткі множини, генетичні алгоритми, нейронні мережі : монографія / А. П. Ротштейн, - Вінниця : Універсум-Вінниця, 1999. - 320 с.

4. Самарский А. А. Математическое моделирование : Идеи. Методы. Примеры / А. А. Самарский , А. П. Михайлов. ? М. : Физматлит, 2001. - 213 с.

5. Сергеева Л. Н. Нелинейная экономика: модели и методы / науч. ред. д-р. экон. наук, проф. Ю. Г. Лысенко ? Запорожье : Полиграф, 2003. - 187 с.

References

1.Іllyashenko, S.M. Ekonomіchnyi ryzyk [Tekst]: navch. posіb. 2-ge vyd., dop., pererob. / S.M.Іllyashenko - K.: Tsentr navchalnoi lіteratury, 2004. - 220s.

2.Reverchuk, N.Y. Upravlіnnya ekonomіchnoyu bezpekoyu pіdpryyemnytskykh struktur [Tekst]: monografіya / N.Y. Reverchuk. - Lvіv: LBІ NBU, 2004. - 195 s.

3.Rotshteyn A. P. Іntelektualnі tekhnologіi іdentifіkatsіi: nechіtkі mnozhyny, genetychnі algorytmy, neyronnі merezhі : monografіya / A. P. Rotshteyn, - Vіnnytsya : Unіversum-Vіnnytsya, 1999. - 320 s.

4.Samarskiy A. A. Matematicheskoye modelirovaniye : Idei. Metody. Primery / A. A. Samarskiy , A. P. Mikhaylov. ? M. : Fizmatlit, 2001. - 213 s.

5.Sergeyeva L. N. Nelineynaya ekonomika: modeli i metody / nauch. red. d-r. ekon. nauk, prof. Yu. G. Lysenko ? Zaporozhye : Poligraf, 2003. - 187 s.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.