Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования
Определение параметров контроля информационной безопасности инновационного предприятия и регламентирование его периодичности. Проверка работы предприятия с точки зрения обеспечения информационной безопасности в приемлемое время и с приемлемой точностью.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 29.07.2017 |
Размер файла | 271,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования
Е.Н. Остроух, Ю.О. Чернышев,
С.А. Мухтаров, Н.Ю. Богданова
В работе рассмотрена проблема функционирования сложного инновационного предприятия, разрабатывающего современные наукоемкие технологии и изделия, поэтому вопросы, связанные с защитой информации на всех уровнях работы такого предприятия являются весьма актуальными и важными. Выделяются наиболее важные звенья и параметры контроля, регламентируется его периодичность. С математической точки зрения проблема сводится к решению оптимизационной задачи, поставленной в виде задачи оптимального распределения ресурсов со скалярным или векторным критерием оптимизации. Предложено несколько подходов (методов и алгоритмов) решения этой задачи. Используя предложенную методику, можно провести проверку работы предприятия с точки зрения обеспечения информационной безопасности в приемлемое время и с приемлемой точностью.
Ключевые слова: параметры контроля, скалярный, векторный критерий, тестирование, оптимизация.
Для инновационного предприятия должна быть обеспечена защищенность корпоративных информационных систем, служебной информации, а также интеллектуальной собственности от внешних посягательств. Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и, в первую очередь, организационно-правовых мер защиты. Защита - система мер по обеспечению безопасности с целью сохранения коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть является процессом, направленным на достижение этого состояния [1].
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; характеристике речи; радужной оболочке глаза; по изображению лица; по геометрии ладони руки.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. Итак, перечислим виды защиты информации: от сбоев оборудования, от случайной потери и искажения информации, хранящейся на компьютере; от преднамеренного искажения (компьютерные вирусы, черви и т.д.); от несанкционированного доступа к информации (ее использования, изменения, распространения).
Вследствие cказанного выше, для периодического контроля систем, обеспечивающих безопасность информационных потоков различной природы на предприятии, следует выделить список направлений проверки: организационная работа руководителя; допуск к конфиденциальной информации; ведение конфиденциального делопроизводства; организация работ с инновационными ресурсами; режим секретности; использование биометрических средств защиты информации; защита от сбоев оборудования и т. д. Количество параметров направлений проверки регламентируется руководством предприятия, практически таких параметров порядка десяти. Обозначим их: H1, H2,…, Hk, k?10. Каждый из параметров направлений проверки может быть проконтролирован по n показателям: режим конфиденциальности; разграничение по допуску к инновационной информации; степень защиты от сбоев и искажений; степень защиты от несанкционированного доступа, особенно к инновационной информации. Таких показателей обычно используется порядка 4-5 наименований. Обозначим их: P1, P2,…, Pn, n ?4.
На проведение контрольных мероприятий по k направлениям, каждое из которых характеризуется n показателями, требуются весьма большие временные затраты (8-48 часов), проверить абсолютно все показатели не представляется возможным в отведенный ресурс времени. Поэтому необходимо разработать оптимальную стратегию контроля, с учетом проверки доминирующих направлений (критерии оптимизации) и ограничений на ресурсы (качество показателей по направлениям должно быть приемлемым и дифференциально оцениваемым). Процесс контроля можно представить в виде рис.1.
информационный безопасность предприятие инновационный
Пусть xij - реальная оценка i-го направления проверки по j-му показателю, i=1,2,…,k; j=1,2,…,n; aij - предельная величина оценки i-го направления проверки по j-му показателю, i=1,2,…,k; j=1,2,…,n. При этом для jJ1: xij?aij; jJ2: xijaij; J1 J2=n. В зависимости от значимости показателей контроля можно выделить какой-либо показатель, с нашей точки зрения, наиболее значимый, в критерий оптимизации, остальные образуют систему ограничений. Получается задача со скалярным критерием. Если весьма значимых показателей несколько, то получаем оптимизационную задачу с векторным критерием. Итак, если оценка показателя осуществляется по направлениям H1, H2,…, Hk, k?10,то x1j соответствует проверке показателя P1 по направлению проверки Hj, j=1,2,…,n.
В рассмотренной нами концепции и особенности типа предприятия при контроле показателей рассматриваются проблемы, связанные с человеческим фактором, поэтому целесообразно использовать тесты. При использовании тестовых технологий при контроле принято, исходя из 100-бальной шкалы, оценку “удовлетворительно” ставить при наборе 50-66 баллов, “хорошо”- при наборе 67-75 баллов, ”отлично”- при наборе 76 баллов и выше. Тесты, прежде чем их использовать при реальном контроле, должны быть неоднократно “прокручены” в экспериментальном режиме с различными группами экспертов. Это дает определенную гарантию их валидности и достоверности. Одновременно вычисляется “вес” каждого тестового задания [2,3]. Можно предложить несколько моделей контроля.
Рассмотрим модель для случая, когда показатели Pi весьма дифференцированы по значимости и экономическому ущербу: одни требуют очень высокой степени оценки, которая может быть приемлемой, если она не ниже, допустим, 80 баллов, в других же случаях, оценка в 50 баллов будет нормой. Поэтому, вследствие ограниченности времени контроля, следует выделить наиболее значимые показатели, проверка которых по различным направлениям гарантирует эффективность работы предприятия в целом, т.е., проведем сортировку показателей контроля Pi по их убыванию. Контроль начинается с проверки некоторого подмножества наиболее значимых показателей J3 (на практике таких показателей 1-2). Только при получении приемлемых результатов при проверке этих показателей переходим к контролю следующих показателей. В случае хотя бы одного отрицательного результата контроля доминирующих показателей процесс контроля прекращается с общей оценкой для предприятия - “неудовлетворительно”. В случае положительных оценок на данном этапе переходим к контролю следующих (менее значимых) показателей. При контроле этой группы показателей допустимы отрицательные оценки для каких-либо элементов xij, i= 3,4,…,k, (k=1,2 выбраны на предыдущем шаге). Конечно, регламентируется количество полученных отрицательных показателей на данном шаге. В зависимости от этого по окончанию контроля делается вывод об эффективности функционирования предприятия по контролируемым параметрам в целом. Блок-схема алгоритма, реализующего данную модель, представлена на рис.2. Здесь тестовые задания разбиты на два блока: D1 (в данном массиве представлены тестовые задания для важнейших показателей Pi в количестве m из общего числа N; получение хотя бы одного неверного ответа на вопросы данного блока приводит к отрицательной оценке контроля в целом, прекращению тестирования, выдаче соответствующего сообщения и переаттестации) и D2 (в данном массиве представлены тестовые задания для “менее важных” показателей P2 в количестве N-m заданий; здесь lпред- предельно допустимое число ошибочных ответов). В качестве исходной информации задаются следующие величины: cij - “цены” или “веса” тестовых заданий для контроля показателей i по направлению j; Tпред - предельное время тестирования. Параметры, представленные в блок - схеме имеют следующий смысл: c - сумма набранных баллов при контроле; k-количество правильных ответов; T- суммарное время тестирования; l - число ошибочных ответов; ij - время, потраченное на контроль соответствующего параметра.
Другим подходом может быть такой, когда значимость показателей контроля примерно одинакова. Количество тестовых заданий по каждому показателю i составляет не менее 50. Используется адаптивная стратегия тестирования, состоящая в том, что тесты разбиваются на 3 блока, самый
“дорогой”- 1-й, затем 2-й и 3-й. Алгоритм (программа) сначала случайным образом вызывает тестовые задания из каждого блока. В случае 3-х правильных подряд ответов выбираются вопросы из 1-го и 2-го блока (более дорогие), затем процесс повторяется. Если ответы вновь являются удачными, то вопросы - только из 1-го блока. В случае 2-х подряд неудачных ответов возвращаемся к генерации вопросов из более простых блоков. На каждом этапе фиксируются неправильные ответы, а в целом вычисляется сумма набранных “весов”, соответствующих правильным ответам. Сочетание количества ошибок и суммы набранных баллов позволит сделать вывод об оценке работы предприятия по выбранным показателям в целом. Схему работы алгоритма можно несколько упростить, если разбить исходный массив тестовых заданий на два массива: D1 и D2.
В массиве D1- более сложные вопросы (тестовые задания), оцениваемые более “дорогими” баллами каждое, например, от 5 до 7 баллов, их число - m; в массиве D2 -вопросы (тестовые задания) проще, оцениваемые, например, от 1 до 4 баллов каждое, их число -N-m. Блок-схема алгоритма, реализующего данную модель, представлена на рис.3.
Здесь тестовые задания разбиты на блоки D1 и D2; cij - “цена” тестового задания для контроля показателя i по направлению j; - время, реализации данного тестового задания; T - суммарное время, выделенное на контроль в целом. Параметры, представленные в блок - схеме, имеют следующий смысл: c - сумма набранных баллов при контроле; k-количество правильных ответов; T- суммарное время тестирования; l - число ошибочных ответов; ij - время, потраченное на контроль соответствующего параметра.
Замечания:
- в блоке 6, если ответ Bi в задании Di верен, то пополняется сумма набранных баллов c и количество правильных ответов k;
- при выполнении условия (блок 7) в случае трех подряд правильных ответов, т.е., при p=3, переходим к вопросам только из “дорогого” блока D1, в противном же случае тестовые задания выбираются случайным образом из блоков D1 и D2.
В том случае, когда специфика предприятия предполагает использование для контроля сложных и громоздких тестов, а для реализации тестирования - больших затрат времени, вследствие чего невозможно провести проверку абсолютно всех показателей по всем направлениям, задача может быть сформулирована в виде задачи дискретного программирования с одним или несколькими критериями и булевыми переменными. В качестве исходной информации в задаче присутствуют временные характеристики контроля, т.е., задана матрица T= - время проверки показателя i по направлению j.
Итак, оптимизационная задача формулируется следующим образом:
max, (1)
при наличии ограничений:
A? ?B, i=1, 2,…, k, (2)
xij=1, если показатель Pi контролируется по направлению Hj и xij=0, если контроль не производится, i=1,2,…,k; j=1, 2,…,n. (3)
Из соображений практики следует, что A?8 (часов), B?12 (часов).
- оценка проверки показателя i по направлению проверки j, полученная в результате тестирования (“вес” тестовых заданий использованных валидных тестов).
Целевую функцию (1) можно представить также в таком виде:
, если известны экспертные оценки значимости показателей cj.
Оптимизационная задача организации контроля (в постановке (1)-(3)) сравнительно несложно решается рядом известных детерминированных алгоритмов, таких как метод ветвей и границ, метод Балаша, так и достаточно эффективным методом, предложенным авторами данной работы [4].
В случае более сложной целевой функции (1) и временных ограничений (2) (нелинейность, дискретность и т.д.) целесообразно использовать биоинспирированные алгоритмы, такие как генетические, роевые, муравьиные и иммунные, в том числе используя разработанные авторами данной работы методы и алгоритмы [5-14].
В случае векторного критерия (1) или сетевой постановки исходной задачи авторами предложены методы и алгоритмы [15,16].
Литература
1. Чернышев Ю.О., Сергеев А.С., Дубов Е.О. и др. Биоинспирированные алгоритмы решения задач криптоанализа классических и асимметрических криптосистем: монография/ Краснодар: КВВУ, 2015. 132 с.
2. Остроух Е.Н. Золотарев А.А., Демидов А.А., Солопова О.Г. Система интерактивного тестирования //Современные проблемы многоуровневого образования: материалы VI междунар. науч. метод. симп. ДГТУ. Ростов н/Д, 2011. С. 235-238.
3. Остроух Е.Н., Остроух Т.А. Оптимальные подходы в подготовке учащихся к контролю знаний в форме тестирования // Актуальные проблемы педагогической диагностики и мониторинга системы образования: тр. межрегион. семинара. Таганрог, 2003. С. 18.
4. Остроух Е. Н., Чернышев Ю.О. Алгоритм решения одного класса задач целочисленного линейного программирования (ЦЛП) // Вы- числительная техника и моделирование сложных систем в гражданской авиации.1976. Вып.2. С. 63-66.
5. Чернышев Ю.О., Басова А.В., Полуян. А.Ю. Решение задач транспортного типа генетическими алгоритмами. Ростов н/Д: ЮФУ, 2008. 88 с.
6. Chernyshev Yu.O. Intelligentalgorithmus fьr Datenzugriff- Optimierung auf der Basis eines Anpassungsautomaten /Yu.O. Chernyshev, N.N. Wenzow/ KYBERNETIKA. 2010. № 2, pp. 5-9.
7. Остроух Е.Н., Бычков А.А., Золотарев А.А. Оптимизация экологических затрат на молкомбинате //Современные наукоемкие технологии. 2011. №4. С. 45-47.
8. Остроух Е.Н., Солопова О.Г., Кулешова Е.Ю. Нахождение оптимальной стратегии функционирования многономенклатурного пищевого предприятия с использованием генетических алгоритмов и метода роя частиц //Международный научно-исследовательский журнал. 2014. № 5(24), ч.1. С. 13-16.
9. Чернышев Ю.О., Полуян А.Ю., Панасенко П.А., Паскевич Д.Ю. Бионический поиск решения задач транспортного типа на основе стратегии адаптации/ //Вестник ДГТУ, 2015, №2. С. 63-69.
10. Остроух Е.Н., Золотарева Л.И., Бычков А.А. и др. Векторная оптимизация перерабатывающих процессов с учетом сырьевого дефицита/ //Фундаментальные исследования.2011.№12(часть1). С. 224-227.
11. Dasgupta D. Information Processing in the Immune System/ D. Corne, M. Dorigo & F. Glover, McGraw Hill // New Ideas in Optimization.London, 1999. pp. 161-165.
12. Венцов Н.Н., Долгов В.В., Подколзина Л.А. Об одном способе построения запросов к базе данных на основе аппарата нечеткой логики //Инженерный вестник Дона. 2015. №3. URL: ivdon.ru/ru/magazine/archive/n3y2015/3172.
13. Valiant Leslie. Probably Approximately Correct: Nature's Algorithms for Learning and Prospering in a Complex World. New York: Basic Books, 2013. 208 p.
14. Чернышев Ю.О., Венцов Н.Н., Панасенко П.А. Исследование вариантов адаптивного анализа решений оптимизационных задач на основе логик Райхенбаха и Лукасевича //Инженерный вестник Дона. 2015. №2, ч.2. URL: ivdon.ru/ru/magazine/archive/n2p2y2015/3045.
15. Остроух Е.Н., Солопова О.Г. Сетевая модель функционирования многономенклатурного пищевого предприятия //Междунар. научно-исследовательский журнал, 2013, № 7(14). Часть 1. С. 134.
16. Остроух Е.Н., Солопова О.Г. Математическая модель функционирования молкомбината в форме задачи о максимальном потоке с векторным критерием //Электронные ресурсы в непрерывном образовании (”ЭРНО-2010”):тр. Междунар. науч.метод. симп., - г. Туапсе. Ростов н/Д: Изд-во ЮФУ, 2010. С. 9.
Размещено на Allbest.ru
...Подобные документы
Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.
отчет по практике [180,7 K], добавлен 08.06.2015Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат [19,8 K], добавлен 06.04.2007Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие. Заинтересованность субъектов информационных отношений в обеспечении их безопасности. Способы и принципы защиты субъектов от пиратства.
реферат [32,2 K], добавлен 07.02.2016Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009