Рефераты - Афоризмы - Словари
Русские, белорусские и английские сочинения
Русские и белорусские изложения

Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві

Работа из раздела: «Экономико-математическое моделирование»

/

Міністерство освіти і науки України

Харківський національний економічний університет

Факультет економічної інформатики

Кафедра інформаційних систем

Магістерська дипломна робота

Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві

Студентка 5 курсу 4 групи

Х. М. Габузян

Керівник роботи

С. В. Кавун

к.т.н., доцент кафедри ІС

Харків, 2009

Завдання

1. Тема роботи «Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві» затверджена наказом №30-С від 12 січня 2009 р.

2. Термін здачі закінченої роботи 18 червня 2009 р.

3. Вихідні дані до роботи: В моделі комплексної економічної безпеки малого підприємства передбачити: розрахунок захищеності від фізичного проникнення та від несанкціонованого доступу до локально мережі підприємства, створення графу схеми приміщення, формування графіків вірогідності доступу.

Використовувати ОС Windows, СУБД MS Office Access, середовище C #.

4. Зміст пояснювальної записки: Вступ. Аналіз існуючих підходів до вирішення задачі «Моделювання характеристик комплексної економічної безпеки на підприємстві». Теоретичне та методичне дослідження вирішення задачі «Моделювання характеристик комплексної економічної безпеки на підприємстві». Узагальнення підходів до вирішення задачі моделювання характеристик комплексної економічної безпеки. Моделювання характеристик комплексної економічної безпеки на основі методу розрахунку захищеності від фізичного проникнення та несанкціонованого доступу до локальної мережі підприємства. Висновки. Список використаних джерел. Додатки.

5. Перелік графічного матеріалу: структура бази даних, інтерфейс програмного продукту, контрольний приклад роботи програмного продукту.

Вступ

У даний час практично не викликає заперечень ідея про обов'язкове встановлення на будь-якому середньому і малому підприємстві системи забезпечення економічної безпеки, так як конкурентоспроможність відносин привела до необхідності перегляду проблеми розроблення і використання економічної безпеки (ЕБ) на підприємстві.

Існує безліч різних систем та пристосувань, які направлені на захист економіки підприємства, але з часом вони застарівають і ставиться під сумнів можливість захисту підприємства. В даній області дослідженнями займались велика кількість вітчизняних та зарубіжних спеціалістів, серед яких можна виділити В. Геец, Н. Кизим, Я. Жалило, В. Домарьов (Україна), Е. Олейников, В. Ярочкин (Росія), М. Руссіновіч, Д. Кугсвілл (США). Проведений аналіз дослідів відомих спеціалістів показав, що формально визначеної комплексної ЕБ на підприємстві, яка б забезпечувала її ефективне використання на різноманітних рівнях не існує. Або вона існує у вигляді розрізнених незв'язаних модулів. Тому для вирішення цієї проблеми потрібно створити комплексну систему економічної безпеки підприємства, яка буде складатися з різних рівнів захисту, постійно контролюватися та оновлюватися.

Мета дослідження - розроблення оновленого алгоритму впровадження комплексної системи економічної безпеки.

Практичною цінністю дослідження являється впровадження та належна експлуатація на малому підприємстві розробленого методу економічної безпеки.

Завдання дослідження полягають у наступному: розробити загальну методику впровадження алгоритму захищеності від фізичного проникнення та від несанкціонованого доступу в локальну мережу, розрахувати період проведення профілактичних робіт, отримати імовірність прогнозування можливих загроз економічної безпеки (ЕБ).

Об'єктом дослідження являється процес функціонування суб'єкта підприємницької діяльності стосовно його ЕБ.

Предмет дослідження - методологія розрахунку економічної ефективності реалізації ЕБ на підприємстві, оцінка можливостей її використання на малих підприємствах, сукупність організаційних і соціально-економічних відносин, що виникають в системі управління економічною безпекою підприємства з врахуванням дії внутрішніх і зовнішніх чинників.

Наукова новизна полягає в удосконаленні методики оцінки ефективності використання комплексної ЕБ на малому підприємстві, в розробленні методологічних основ використання методики оцінки ефективності на малих підприємствах м. Харкова.

Достовірність основних положень і висновків по дослідженню обґрунтовується теоретико-методологічною базою, яка включає в себе: фінансові, економічні та правові документи; впровадження основних положень дослідження в практику діяльності малого підприємства.

Практичне значення отриманих результатів полягає в отриманні нової методології використання методики оцінки ефективності ЕБ в масштабі малого підприємства.

Отримані значення розроблених у магістерській роботі положень і рекомендацій дозволяють вирішити науково-практичну задачу розроблення методологічних основ і практичних рекомендацій з визначення і оцінки ефективності комплексної ЕБ на малому підприємстві.

Розділ 1. Аналіз існуючих підходів до вирішення задачі «моделювання комплексної економічної безпеки на підприємстві»

1.1 Теоретичні основи побудови комплексної економічної безпеки

Відомо, що економічна система держави, як матеріальна основа національної безпеки, складається із сотень тисяч господарюючих суб'єктів. Успішне та ефективне вирішення завдань, що стоять перед економікою держави, значною мірою залежить від результативної діяльності підприємств усіх форм власності. Якщо національна економіка спирається на потужну виробничу базу, на міцні, високорозвинені виробничі структури, які спроможні успішно добиватися поставлених ринкових цілей, то і вся сукупність економічних потреб суспільства буде задовольнятися своєчасно та в повному обсязі [9, 21].

В умовах формування нової економічної системи в Україні, підприємства, що функціонують у різних організаційно-правових формах, організують свою діяльність в умовах невизначеності, непередбаченості дій партнерів і держави. Глибока економічна криза породила велику кількість небезпек і загроз молодому українському бізнесу. Крім того, на умови розвитку підприємництва суттєво впливають і такі чинники, як нестабільна політична і соціально-економічна ситуація в країні, недосконалість і часта зміна комерційного законодавства, криміналізація суспільства, корупція тощо. Все це та інше різко актуалізувало проблему забезпечення економічної безпеки підприємства.

В Україні розробка теорії ЕБ господарюючих суб'єктів перебуває лише на початковому етапі. У сучасній науковій літературі, яка приділяє професійну увагу теорії безпеки, розкриття сутності теорії економічної безпеки підприємництва, її структури, основних категорій та індикаторів, зустрічається досить рідко і не на достатньому науковому рівні. Переважно забезпечення економічної безпеки підприємництва зводиться до захисту від різного роду економічних правопорушень. Цілком зрозуміло, що ці загрози є важливими і постійно повинні аналізуватися та враховуватися. Однак, економічну безпеку підприємства та всіх суб'єктів безпеки зведення лише до цього є безперспективним у сфері науки та суспільної практики [8].

У даний час практично не викликає заперечень ідея про обов'язкове створення на будь-якому середньому і малому підприємстві забезпечення економічної безпеки. В цей час склалися різні розуміння забезпечення економічної безпеки підприємства [30].

Поняття економічної безпеки підприємства можна розглядати з декількох позицій. З позиції різних агентів ринку, що взаємодіють з підприємством (споживачів, суміжників, податкових, кредитних органів і т.д.). Оцінка повинна дати відповідь на питання, наскільки надійно підприємство як партнер в економічних відносинах і чи доцільно продовжувати ці відносини. В цьому випадку можна визначити, що економічна безпека підприємства є комплексним віддзеркаленням ступеня надійності підприємства як партнера у виробничих, фінансових, комерційних і інших економічних відносинах за певний проміжок часу [28].

З позиції самого підприємства оцінка економічної безпеки полягає у визначенні рівня захищеності його потенціалу (виробничо-технічного, фінансового, соціального і т.д.) і тенденцій його зміни. При цьому під економічною безпекою підприємства слід розуміти захищеність його потенціалу (виробничого, організаційно-технічного, фінансово-економічного, соціального) від негативної дії зовнішніх і внутрішніх чинників, прямих або непрямих економічних погроз, а також здібність суб'єкта до відтворення.

Рівень економічної безпеки підприємства залежить від того, наскільки ефективно його керівництво і фахівці будуть здатні уникнути можливих погроз і ліквідовувати шкідливі наслідки окремих негативних складових зовнішнього і внутрішнього середовища [1, 2].

Структура функціональних складових економічної безпеки підприємства показана на рис. 1.1.

/

Рис. 1.1. Функціональні складові частини економічної безпеки підприємства [11]

Основні функціональні складові економічної безпеки підприємства [15, 22].

1. Фінансова складова - досягнення найбільш ефективного використання корпоративних ресурсів.

2. Інтелектуальна й кадрова складові - розвиток інтелектуального потенціалу підприємства, ефективне управління персоналом.

3. Техніко-технологічна складова - рівень застосування технологій, що відповідають сучасним світовим аналогам щодо оптимізації витрат ресурсів.

4. Політико-правова складова - правове забезпечення діяльності підприємства і дотримання чинного законодавства.

5. Інформаційна складова - інформаційно-аналітичне забезпечення усієї діяльності підприємства.

6. Екологічна складова - мінімізація забруднення довкілля.

7. Силова складова - забезпечення фізичної безпеки працівників (керівників) підприємства і збереження його майна.

Дослідження останніх публікацій дозволяють зробити висновок, що комплексна ЕБ підприємства представляє сукупність таких понятійних елементів як: теорія безпеки, політика і стратегія безпеки, засоби і методи забезпечення безпеки, концепція безпеки. Правила економічної безпеки грають ключову роль в забезпеченні захисту.

В розглянутих раніше визначеннях ЕБ відсутня вказівка на необхідність комплексного підходу до управління. Це необхідне внаслідок того, що об'єкт захисту є складним і багатоаспектним явищем. Комплексний підхід припускає облік в управлінні об'єктом всіх основних його аспектів, а всі елементи керованої системи розглядаються тільки у сукупності, цілісності і єдності. Даний висновок в повному об'ємі відноситься до економічної безпеки підприємства.Для розробки комплексної економічної безпеки підприємства необхідно використовувати певну концепцію, яка включає мету комплексної забезпечення безпеки, її задачі, принципи побудови, визначення об'єкту та суб'єкту, стратегії і тактики. Мета використовування комплексної ЕБ - мінімізація зовнішніх і внутрішніх загроз, спрямованих на погіршення економічного стану суб'єкта підприємництва, у тому числі на його фінансові, матеріальні, інформаційні, кадрові ресурси. ЕБ будується на основі розробленого і реалізованого комплексу заходів економіко-правового і організаційного характеру [13, 14].

У процесі досягнення поставленої мети здійснюється рішення конкретних задач, об'єднуючих всі напрями забезпечення економічної безпеки. Задачі, які вирішуються ЕБ представлені на рис. 1.2.

/

Рис. 1.2. Задачі, які вирішує ЕБ на підприємстві

Організація і функціонування комплексної забезпечення економічної безпеки підприємницької діяльності для досягнення максимальної ефективності повинні ґрунтуватися на принципах, які сформульовані у цій роботі [23, 27].

Серед них визначимо основні принципи економічної доцільності. Необхідно організовувати захист тільки тих об'єктів ЕБ, витрати на захист яких менше ніж втрати від цих об'єктів. Тут також повинні враховуватися фінансові можливості фірми з організації ЕБ.

Принцип законності. Вся діяльність фірми, у тому числі її служби безпеки повинна носити законний характер, інакше забезпечення безпеки може бути зруйнована за виною самого суб'єкта підприємства.

Поєднання превентивних і реактивних заходів. Превентивні заходи попереджувального характеру дозволяють не припуститися виникнення або реалізації загроз економічної безпеки. Реактивні заходи необхідно вживати у разі реального виникнення загроз або необхідності мінімізації їх наслідків.

Принцип безперервності. Функціонування комплексної забезпечення економічної безпеки підприємництва повинне здійснюватися постійно.

Принцип диференційованості. Вибір заходів для подолання виниклих загроз відбувається залежно від характеру загрози і ступеня тяжкості наслідків її реалізації [12].

Об'єкт і суб'єкт забезпечення економічної безпеки підприємництва тісно взаємозв'язані. Об'єктом дослідження є процес функціонування СЕБ підприємницької діяльності. При цьому, конкретними об'єктами виступають наступні ресурси: фінансові, матеріальні, інформаційні, кадрові та ін.

Суб'єкт забезпечення економічної безпеки підприємництва має складний характер, оскільки його діяльність обумовлюється не тільки особливостями і характеристиками об'єкту, але і специфічними умовами зовнішнього середовища, яке його оточує. Виходячи з цього, можна виділити дві групи суб'єктів, що забезпечують економічну безпеку підприємства: зовнішні суб'єкти; внутрішні суб'єкти.

До зовнішніх суб'єктів відносяться органи законодавчої, виконавчої і судової влади, які покликані забезпечити безпеку всіх законопокірних учасників підприємницьких відносин. Причому діяльність цих органів не може контролюватися самими підприємцями. Ці структури формують законодавчу основу функціонування і захисту підприємницької діяльності в різних її аспектах і забезпечують її виконання.

До внутрішніх суб'єктів відносяться особи, що безпосередньо здійснюють діяльність із захисту економічної безпеки конкретного суб'єкта підприємництва. Такими суб'єкти можуть виступати:

працівники власної служби безпеки фірми (підприємства);

запрошені працівники зі спеціалізованих фірм, що надають послуги з забезпечення ЕБ підприємницької діяльності.

Суб'єкти, що забезпечують економічну безпеку підприємництва, здійснюють свою діяльність на основі певної стратегії і тактики.

Генеральна стратегія економічної безпеки виражається через загальну концепцію комплексної забезпечення економічної безпеки підприємницької діяльності. Крім генеральної стратегії виділяються також спеціальні стратегії (наприклад, залежно від стадії підприємницької діяльності). Також можуть застосовуватися функціональні стратегії безпеки.

Стратегія економічної безпеки включає, перш за все, систему превентивних заходів, яка реалізується через регулярну, безперервну роботу всіх підрозділів суб'єкта підприємницької діяльності під час перевірки контрагентів, аналізу передбачуваних операцій, експертизі документів, виконанню правил роботи з конфіденційною інформацією і т. п. Служба безпеки в цьому випадку виконує роль контролера.

Стратегія реактивних заходів, використовується у разі виникнення або реального здійснення яких-небудь загроз ЕБ підприємництва. Ця стратегія, заснована на використанні ситуативного підходу і обліку всіх зовнішніх і внутрішніх чинників та реалізується службою безпеки за допомогою системи заходів, специфічних для даної ситуації [8, 37].

Тактика забезпечення безпеки припускає використання конкретних процедур і виконання конкретних дій в цілях забезпечення економічної безпеки суб'єкта підприємництва. Залежно від характеру загроз і тяжкості наслідків їх реалізації, можуть виникнути події, що зображені на рис. 1.3.

/

Рис. 1.3. Події, які виникають при забезпеченні ЕБ

До основних функціональних цілей економічної безпеки підприємства відносять:

забезпечення високої фінансової ефективності роботи, фінансової стійкості та незалежності підприємства;

забезпечення технологічної незалежності і досягнення високої конкурентоспроможності й технічного потенціалу того чи іншого суб'єкта господарювання;

досягнення високої ефективності менеджменту, оптимальної та ефективної організаційної структури управління підприємством;

мінімізація руйнівної дії результатів виробничо-господарської діяльності на стан навколишнього середовища;

якісна правова захищеність усіх аспектів діяльності підприємства;

забезпечення захисту інформаційного поля, комерційної таємниці і досягнення необхідного рівня інформаційного забезпечення роботи всіх підрозділів і відділів організації;

ефективна організація безпеки персоналу підприємства, його капіталу і майна, а також комерційних інтересів [3].

Загрозу безпеці підприємства можна трактувати як будь-який конфлікт цілей функціонування і розвитку підприємства із зовнішнім або внутрішнім середовищем, а якщо цілі збігаються - як розбіжності у шляхах їх досягнення [10].

Іншими словами, загроза для безпеки підприємства - це сукупність умов і чинників, що створюють небезпеку для його життєво важливих інтересів.

У загальному вигляді загрози для економічної безпеки підприємства можна класифікувати таким чином [45]:

внутрішні негативні дії (неефективне фінансове планування й 1 управління активами, малоефективна ринкова стратегія, помилкова цінова і кадрова політика);

зовнішні негативні дії (спекулятивні операції на ринку цінних паперів, цінова та інші форми конкуренції, лобіювання конкурентами недостатньо продуманих рішень органів державної влади);

форс-мажорні обставини (стихійні лиха, страйки, військові конфлікти) та обставини, наближені до форс-мажорних (несприятливі законодавчі акти, ембарго, блокада, зміна курсу валют). З забезпечення безпеки підприємства - це комплекс ефективних заходів (управлінських рішень) з локалізації реальних і потенційних внутрішніх і зовнішніх загроз. Цей комплекс заходів повинен бути обґрунтований оцінкою характеру загроз, аналізом кризових ситуацій, інших несприятливих чинників, що перешкоджають досягненню цілей підприємства і становлять небезпеку для його життєво важливих інтересів.

Загальна схема організації економічної безпеки включає такі дії, які проводяться послідовно або одночасно[4].

1. Формування необхідних корпоративних ресурсів (капіталу, персоналу, прав, інформації, технологій).

2. Загальностратегічне прогнозування і планування економічної безпеки за функціональними ознаками.

3. Стратегічне планування фінансово-господарської діяльності підприємства (організації).

4. Тактичне планування економічної безпеки за функціональними складовими:

фінансовою (досягнення максимально ефективного використання корпоративних ресурсів);

інтелектуальною і кадровою (збереження і розвиток інтелектуального потенціалу підприємства, ефективне управління персоналом);

техніко-технологічною (ступінь відповідності застосовуваних на підприємстві технологій сучасним світовим аналогам);

політико-правовою (всебічне забезпечення діяльності підприємства, дотримання чинного законодавства);

інформаційною (ефективне інформаційне забезпечення господарської діяльності);

екологічною (дотримання екологічних норм, мінімізація втрат від забруднення навколишнього середовища);

силовою (забезпечення фізичної безпеки працівників фірми та збереження майна).

5. Тактичне планування фінансово-господарської діяльності підприємства.

6. Оперативне управління фінансово-господарською діяльністю підприємства.

7. Здійснення функціонального аналізу рівня економічної безпеки.

8. Загальна оцінка досягнутого рівня економічної безпеки. Розроблено систему дій, спрямованих на організацію силової складової економічної безпеки (табл. 1.1) [33, 42].

Таблиця 1.1 Основні види діяльності служб підприємства з метою організації силової складової безпеки

Вид діяльності

Напрям діяльності

Підрозділ фірми

Безпека інформаційного середовища фірми

Захист від промислового шпигунства, збір інформації про зовнішнє середовище бізнесу

Служба безпеки, інформаційно-аналітичний відділ

Гарантування безпеки майна і капіталів підприємства

Охорона майна (будівель, споруд, транспорту); охорона перевезень; страхування майна і ризиків; забезпечення безпеки інвестування

Служба безпеки, фінансова служба

Забезпечення сприятливого зовнішнього середовища фірми

Превентивні дії для запобігання загрозам, робота з громадськістю і пресою, політика лобіювання

Вище керівництво фірми, служба із зв'язків з громадськістю, служба безпеки

В результаті огляду теоретичних основ побудови комплексної економічної безпеки було розглянуто функціональність та задачі економічної безпеки та події, що виникають при забезпеченні ЕБ.

1.2 Аналіз існуючих методів та алгоритмів щодо вирішення задачі «Моделювання характеристик комплексної економічної безпеки на малому підприємстві»

В табл. 1.2 приведено результати аналітичного дослідження інформації з відкритих джерел з питання моделювання комплексної економічної безпеки на підприємствах.

Таблиця 1.2 Дослідження інформації з відкритих джерел

Пошукова

система

Тип запитів

Google

www.google.

com

Yandex

www.yandex. com

<Мета>

www.meta.ua

Rambler

www.rambler.ru

Комплексна економічної безпеки

1

2

0

0

Економічна безпека підприємства

1

2

1

1

СЕБ

1

1

0

0

Захист комерційної таємниці

1

2

0

1

Комп'ютеризований комплекс безпеки

2

2

1

1

Алгоритм захисту підприємства

1

0

0

0

Безпека інформаційного середовища фірми

1

1

1

0

Захист автоматизованих систем

1

1

0

0

Загрози безпеки

2

1

1

0

Обладнання безпеки

4

3

1

2

Інформаційна безпека

3

3

1

2

Показники безпеки

2

2

1

1

Несанкціонований доступ на підприємстві

2

1

1

0

Охоронні функції системи

1

2

0

1

Методи СЕБ

0

0

0

0

Алгоритми СЕБ

0

0

0

0

Захист підприємства

2

2

1

0

В результаті аналітичного дослідження інформації з відкритих джерел (табл. 1.2), можна зробити висновок, що питання про комплексну економічну безпеку на підприємстві досить важливе для ведення сучасного бізнесу, але нажаль на даний момент дуже мало розроблено алгоритмів, методів і методик для їх реалізації. Тому результати пошуку існуючих методів та алгоритмів розв'язання даних задач не значні.

Розділ 2. Теоретичне та методичне дослідження вирішення задачі «Моделювання комплексної економічної безпеки на підприємстві»

2.1 Метод розв'язання завдань дослідження за допомогою комп'ютеризованої комплексної системи безпеки

У сучасній обстановці успіх компанії багато в чому визначається здатністю захистити себе від промислового шпигунства, тероризму, крадіжок і інших надзвичайних ситуацій. Щоб допомогти підприємству успішно функціонувати, компанія пропонує систему безпеки нового покоління - комп'ютеризований комплекс безпеки.

Концепція побудови систем безпеки продиктована сучасними вимогами до забезпечення комплексної безпеки, покликана забезпечити контроль над всіма ресурсами системи безпеки підприємства, управління ними і безперешкодний санкціонований доступ до будь-яких необхідних даних [43].

У основі цієї концепції лежать три простих, але плідних ідеї у сфері забезпечення безпеки підприємства:

мінімізація “людського чинника” при надзвичайних ситуаціях;

розподілений “інтелект” системи;

упровадження принципу наскрізного управління засобами безпеки підприємства.

Окрім цього, система базується на пристроях, що дозволяють інтегрувати відеонагляд, сигналізацію, контроль і управління виконавчими пристроями на якісно новому рівні.

Система безпеки призначена для розмежування повноважень доступу співробітників і відвідувачів в різні приміщення об'єкту залежно від посади, часу, дати, контролю проходів, а також контролю охоронно-пожежної обстановки на об'єкті і управління виконавчими пристроями.

Основні функції системи безпеки [41]:

організація гнучкої системи розподілу повноважень для різних категорій користувачів (рівня доступу, тимчасових зон, інтервалів, таблиця дії зон залежно від дня тижня);

відкриття дверей при піднесенні карти;

відображення події проходу на моніторі подій і планах об'єкту;

графічне відображення планів об'єкту з точною вказівкою місця несанкціонованого проходу, аварійної ситуації, шляхів евакуації, запасних виходів, розташування засобів пожежогасінні та ін.;

ведення бази даних користувачів;

різні повноваження для різних категорій операторів системи (охоронців);

ведення протоколів:

з проходів співробітників;

з спроб заборонених проходів;

з дій охорони;

дистанційне відкриття дверей;

видача протоколу подій у вигляді файлу або твердої копії;

обробка архівів;

перегляд архіву і монітора подій з комп'ютерів, що знаходяться в локальній мережі з комп'ютером, до якого підключені лінії контролерів;

можливість об'єднання в єдину інформаційну мережу декількох контролюючих комп'ютерів з обміном всією необхідною інформацією;

можливість інтеграції з іншими системами (відеонагляди і відеоархівації, управління виконавчими пристроями, життєзабезпечення, енергоживлення та ін.) 'в одному вікні';

організація роботи системи в аварійному режимі з резервними джерелами живлення;

сервісні функції (автовидалення карти доступу, автооновлення баз даних контролерів і т. д.);

можливість самостійного розвитку системи (при використовуванні модуля конфігурації).

Охоронні функції системи безпеки [41]:

організація автоматичного контролю за обстановкою;

графічне відображення на планах розташування, типу і розташування датчиків;

висновок повідомлень про тривожні ситуації на загальний 'монітор подій';

ведення протоколів:

з тривожних ситуацій;

з всіх дій охорони;

сервісні функції (автоматична постановка (за графіком) датчиків на охорону, безапаратна постановка/зняття);

видача протоколу подій у вигляді файлу і твердої копії.

Додаткові сервісні функції системи:

багаторівневий контроль доступу, з тимчасовими зонами, зонами з підтвердженням (з центрального пульта) і зонами підвищеної уваги (вхід при тому, що підніс до зчитувача 2-х або 3-х карток одночасно);

пошук співробітників на об'єкті по будь-якому критерію, що бережеться в базі даних;

контроль обходу об'єкту охороною;

контроль наявності оператора на робочому місці;

облік робочого часу співробітників (з веденням відповідного протоколу);

управління звуковими і світловими системами сповіщення про тривожну ситуацію;

контроль цілісності комп'ютерних блоків і систем телекомунікацій;

управління системами пожежогасінні, димовидалення, кондиціонування, вентиляції і освітлення, ліфтового господарства і т. д. (по тій же інформаційній лінії);

видача тривожного повідомлення з вказівкою докладної інформації на пейджер.

Загальна характеристика системи безпеки (приклад)

Тип лінії - чотирьохдротова.

Максимальна довжина інформаційної лінії - 2 км.

Максимальне число контролерів, що підключаються до однієї лінії зв'язку - 250.

Максимальне число інформаційних ліній, що підключаються до центрального пульта (ПК) - 16.

Система виготовляється в кліматичному виконанні 03 за ОСТУ 25 1099-83, в діапазоні температур від - 40 до + 60°С.

Система безпеки має адресно-променеву структуру, що зображена на рис. 2.1.

Система безпеки складається з наступних компонентів:

центральний комп'ютер;

програмне забезпечення ;

мережні контролери;

контролери доступу ;

зчитувач;

кодоносій (карта);

груповий блок безперебійного живлення.

Пристрої, необхідні для роботи системи:

виконавчі механізми системи контролю доступу (замки електромеханічні і електромагнітні, турнікети, шлагбауми, приводи воріт та ін.);

датчики контролю стану (заблокований/розблокований, відкрита/закрита);

охоронно-пожежні датчики;

виконавчі механізми (поворотні пристрої відеокамер, трансфокатори, кондиціонери, підйомні пристрої і ін.).

Функціонування системи безпеки

Кожному користувачу системи видається кодоносій (карта). Карта має унікальний номер. У відповідність з цим номером користувачу призначаються повноваження (дозволені для доступу приміщення).

Двері об'єкту, обладнані системою доступу, у нормальному стані закриті. При підносі кодоносія до зчитувача замок дверей відкривається. При цьому на пульті оператора фіксується, хто і де пройшов. Відомості відображаються на планах об'єкту, моніторі подій, архіві.

Система передбачає виконання ряду популярних сервісних функцій, таких як функція обліку робочого часу, наявність охоронця на робочому місці, режим “контроль обходу охоронців”.

Система передбачає роботу з іншими системами (з обміном необхідною інформацією) по локальній мережі, модемному зв'язку. Для керівників передбачена можливість видаленого перегляду архіву.

Система може доповнюватися модулем охоронно-пожежної сигналізації. При цьому розташування охоронно-пожежних датчиків відображатиметься на планах об'єкту. Система веде архіви тривожних ситуацій, дій охорони [44].

2.2 Метод розв'язання завдань дослідження за допомогою системи безпеки на базі S-20 для малого офісу

Приклад побудови системи безпеки на базі S-20 для малого офісу.

Опис об'єкту. Офіс компанії займає орендоване приміщення площею близько 200 кв. м на першому поверсі житлової будівлі з окремим входом з вулиці (рис. 2.2). В офісі дев'ять приміщень: вестибюль, 2 приймальні (приміщення 5 і 6), в яких 8 співробітників ведуть прийом відвідувачів, каса (приміщення 7), а також 5 кабінетів, де прийом відвідувачів не ведеться.

Вікна приміщень 1-5 обладнані гратами. Вікна приміщень 6-8 обладнані металевими жалюзі. Вхідні металопластикові двері із заповненням у вигляді склопакета обладнані металевими жалюзі. Висота стель у всіх приміщеннях - 2,7 м, підвісні стелі відсутні. У вестибюлі чергує адміністратор офісу. Вхідні двері обладнані інтеркомом, приймальна панель інтеркому встановлюється на робочому місці адміністратора офісу.

Компанія працює з 1000 до 2000 з перервою на обід з 1300 до 1400. В години роботи компанії вхідні двері відкриті для відвідувачів. На час обідньої перерви знаходження відвідувачів всередині не допускається. Вхідні двері закриваються на замок. По закінченню роботи адміністратор офісу закриває всі жалюзі і здає приміщення під охорону ВОХР (воєнизована охорона). Аналогічно відбувається відкриття приміщення [47].

Рис. 2.2. Приклад схеми приміщення

Для забезпечення безпеки офісу необхідно вирішити наступні задачі:

обладнати офіс пожежною сигналізацією;

обладнати офіс охоронною сигналізацією;

обладнати системою контролю доступу дверей приміщень;

організувати прийом відвідувачів в приміщеннях приймалень і каси;

встановити камери відеонагляду в холі.

Установка охоронної і пожежної сигналізації. Для організації систем охоронної і пожежної сигналізації з урахуванням характеристик об'єкту необхідні 3 шлейфи сигналізації:

шлейф пожежної сигналізації;

шлейф охоронної сигналізації для підключення охоронних сповіщувачей;

шлейф охоронної сигналізації для підключення кнопок тривожної сигналізації в приміщенні каси і вестибюля.

Прилад охоронно-пожежної сигналізації повинен мати нагоду передачі сповіщення про тривожну ситуацію на пульт центрального нагляду позавідомчої охорони. Ця вимога обумовлена здачею приміщень компанії на охорону ВОХР.

Шлейф пожежної сигналізації складається з пожежників димових сповіщувачей типу CП (сповіщувач пожежний). Кількість і місця установки пожежників сповіщувачей визначаються відповідно до Норм пожежної безпеки (НПБ) [5].

Шлейф охоронної сигналізації складається з об'ємних сповіщувачей типу «Фотон». Установка сповіщувачей, що спрацьовують на розбиття скла, недоцільна зважаючи на устаткування всіх вікон гратами або металевими жалюзі. Шлейфи пожежної і охоронної сигналізації підключаються до контролера безпеки приміщення PERCo-CS01. Для забезпечення його безперебійної роботи використовується джерело безперебійного живлення БІРП 12/2.

Шлейфи пожежної і охоронної сигналізації підключаються до контролера безпеки приміщення PERCo-CS01. Для забезпечення його безперебійної роботи буде потрібно джерело безперебійного живлення БІРП 12/2.

Кнопки тривожної сигналізації встановлюються в приміщенні каси і у вестибюлі і призначені для виклику співробітників ВОХР в робочий час у разі виникнення тривожної ситуації.

Вхід в службові приміщення. Основною задачею системи контролю доступу є запобігання доступу відвідувачів в службові приміщення. Для організації контролю доступу в п'ять приміщень, де не ведеться прийом відвідувачів, необхідна установка 5 контролерів PERCo-CL01 з вбудованими зчитувачами безконтактних карт.

Вхід в офіс. Вхідні двері в офіс включаються в систему контролю доступу і управляються за допомогою контролера безпеки приміщення PERCo-CS01, встановлюваного для контролю пожежних і охоронних шлейфів. Для здійснення доступу співробітників у вхідні двері вмонтовуються зчитувач PERCo-IR01. Для зручності у вхідні двері вмонтовуються інтерком. У відповідь блок встановлюється на робочому місці адміністратора офісу.

Вхід в приміщення приймалень і каси. Для організації комфортної роботи співробітників, що ведуть прийом відвідувачів, і зручності самих відвідувачів необхідно упорядкувати потік відвідувачів так, щоб відвідувач входив в приймальню тільки тоді, коли співробітник звільнився і готовий прийняти наступного відвідувача. Зовні приймальні встановлюється зчитувач карт доступу PERCo-IR02 з мнемонічною індикацією. Усередині приймальні розміщується блок індикації PERCo-AI01 з ІК-приймачем. Устаткування підключається до контролера замка PERCo-CL02, встановленого усередині приймальні. Кожне робоче місце комплектується пультом дистанційного керування PERCo-AU01. Співробітники, що ведуть прийом відвідувачів, управляють їх доступом в кабінети за допомогою пульта дистанційного керування. Мнемонічна індикація на зчитувачі інформує співробітників і відвідувачів про те, чи дозволений їм вхід. Наявність блоку індикації усередині приймальні дозволяє співробітникам, що ведуть прийом, у будь-який момент перевірити, відкриті або закриті двері для доступу відвідувачів. В не робочий час доступ в приймальню можливий тільки співробітникам по безконтактних картах доступу.

Друга приймальня і каса устатковується аналогічним чином.

Підвищення трудової дисципліни. Керівник компанії може запитати у адміністратора офісу звіти про дотримання співробітниками дисципліни праці. Звіти формуються за допомогою програмного забезпечення «Дисциплінарні звіти» PERCo-SM05.

Організація системи відеонагляду. IP-відеокамера встановлена в холі, працює як елемент заборони неадекватної поведінки відвідувачів.

Програмне забезпечення «Прозора будівля» PERCo-SM15, встановлене на комп'ютер керівника, дозволяє вивести на екран його монітора інформацію з відеокамери. Керівник може оцінити, наскільки його співробітники справляються з роботою по прийому відвідувачів.

Організація комп'ютерної мережі. Всі контролери системи об'єднуються в єдину комп'ютерну мережу. В даному випадку не потрібна організація окремої комп'ютерної мережі, і устаткування підключається до існуючої комп'ютерної мережі компанії [47].

Необхідне ПЗ:

«Базове ПЗ» PERCo-SN01 встановлюється на комп'ютер адміністратора офісу;

«Адміністратор» PERCo-SM01 встановлюється на комп'ютер адміністратора офісу;

«Прозора будівля» PERCo-SM15 встановлюється на комп'ютер керівника;

«Дисциплінарні звіти» PERCo-SM05 встановлюється на комп'ютер адміністратора офісу.

Вимоги з встановлення обладнання (табл. 2.1):

контролер безпеки приміщення PERCo-CS01 встановлюється в службовому приміщенні №2 на висоті 2 м, там же встановлюється джерело безперебійного живлення;

блок індикації і управління встановлюється на стіні за стійкою прийому відвідувачів у вестибюлі;

контролери PERCo-CL01 встановлюються на висоті 1,3 м поряд з дверима;

контролери PERCo-CL02 встановлюються усередині приміщень, поряд з дверима на висоті 2 м;

зчитувачі PERCo-IR02 встановлюються на висоті 1,3 м поряд з дверима;

блоки внутрішньої індикації PERCo-AU01 встановлюються усередині приміщення над дверима;

у всіх приміщеннях встановлюються кнопки дистанційного відкриття дверей, розташовані поряд з дверима на висоті 1 м [47].

Система «Електронний кабінет» може бути встановлена в кабінетах керівників і співробітників, що ведуть прийом відвідувачів. Система дозволяє управляти доступом в кабінет, відкриваючи і закриваючи замок дверей за допомогою пульта дистанційного керування або комп'ютера. Основною задачею системи «Електронний кабінет» є запобігання доступу сторонніх і організація роботи з відвідувачами.

Таблиця 2.1 Вимоги з встановлення обладнання

Обладнання

Кількість

Контролер безпеки приміщення PERCo-CS01

1

Контролер PERCo-CL01

5

Контролер PERCo-CL02

3

Зчитувач PERCo-IR02

3

Зчитувач PERCo-IR01

1

Внутрішній блок індикації PERCo-AI01

3

Пульт дистанційного керування PERCo-AU01

9

Безконтактні карти доступу

20

Блок передачі сповіщень АТЛАС-Р

1

Джерело безперебійного живлення БІРП 12/2

2

Сповіщувач пожежник димовий ІП 212 ЗСУ

20

Сповіщувач пожежник ручний ІПР ЗСУ

1

Сповіщувач охоронний об'ємний «Фотон»

11

Кнопки дистанційного керування

9

Замокнув електромагнітний ML 500

1

Замок електромеханічний

8

IP відеокамера Axis 210

1

Інтерком

1

Структурна схема системи представлена на рис. 2.3, а склад його устаткування у табл. 2.2. Двері кабінету обладнуються електричним замком. Зовні кабінету встановлюється зчитувач безконтактних карт PERCo-IR02 з мнемонічною індикацією. Усередині кабінету розміщується блок індикації PERCo-AI01 з ІК-приймачем. Устаткування підключається до контролера замка PERCo-CL02, встановленому усередині приміщення. Контролер по мережі FastEthernet підключається до комп'ютера, на якому встановлено програмне забезпечення «Локальне ПЗ» PERCo-SL01. Господарю кабінету і його колегам видаються пластикові безконтактні карти-ключі. Для того, щоб відкрити замок, достатньо піднести карту до зчитувача [47].

Таблиця 2.2 Склад обладнання кабінету без відеоідентифікації

Склад обладнання

Кількість

Контроллер замка PERCo-CL02

1

Считиватель PERCo-IR02

1

Блок індикації PERCo-AI01

1

Пульт ДУ PERCo-AU01

1

Замок електромеханічний

1

Датчик дверей

1

Кнопка виходу

1

Програмне забезпечення «Локальне ПЗ» PERCo-SL01

1

Безконтактні карти доступу

10

Власник управляє доступом в кабінет, вибираючи режими роботи системи за допомогою зручного пульта дистанційного керування PERCo-AU01 або комп'ютера (табл. 2.3). Мнемонічна індикація на зчитувачі інформує співробітників і відвідувачів про поточний режим роботи («відкрито», «зачинено», «нарада», «контроль», «відвідувач», «охорона»). Наявність блоку індикації усередині кабінету дозволяє у будь-який момент перевірити, в якому режимі знаходиться система.

Таблиця 2.3 Режими роботи системи

Режими роботи

Стан

1

3

«Відкрито»

Двері відкриті для вільного входу всіх відвідувачів

«Контроль»

Можливий вхід співробітників по пред'явленню карти

«Нарада»

Відвідувача і співробітника сповіщають, що йде нарада, проте зберігається можливість входу по карті

«Відвідувач»

Двері відкриті для одноразового входу відвідувача. Після входу відвідувача система переходить в попередній встановлений режим

«Зачинено»

Двері зачинені для відвідувачів і співробітників

«Охорона»

Замок дверей кабінету закритий. Режим використовується, коли господаря кабінету немає на місці

Всі події зберігаються в пам'яті системи і можуть бути згодом переглянуті [47].

У системі «Електронний кабінет» додатково можлива організація відеоідентифікації (рис. 2.4). Для цього на вході в кабінет розміщується відеокамера, а на комп'ютері власника встановлюється «Локальне ПЗ з верифікацією» PERCo-SL02. Коли співробітник пред'являє карту доступу, на моніторі власника кабінету відображається зображення, одержане з відеокамери. Власник кабінету може порівняти особу пред'явника з фотографією власника карти, одержаної з бази даних (табл. 2.4).

Таблиця 2.4 Склад обладнання кабінету з відеоідентифікацією

Склад обладнання

Кількість

Контролер замка PERCo-CL02

1

Зчитувач PERCo-IR02

1

Блок індикації PERCo-AI01

1

Пульт ДУ PERCo-AU01

1

Замок електромеханічний PERCo LC-04

1

Датчик дверей

1

Кнопка виходу

1

IP-відеокамера

1

Програмне забезпечення «Локальне ПЗ з верифікацією» PERCo-SL02

1

Безконтактні карти доступу

10

В умовах ринкової економіки не тільки зростає роль інформації як економічного ресурсу, а й підвищуються вимоги до ефективності управління ним. Дослідження показали, що Україна значно відстає від розвинутих держав у сфері використання сучасних інформаційних технологій. Проблемними залишаються питання, пов`язані з визначенням достовірності, повноти і надійності інформації, яка характеризує результати виробничо-господарської діяльності підприємницького сектора економіки [47].

Подальший розвиток полягає у розробці моделі комплексної системи економічної безпеки, що буде відповідати усім нормам та виконувати свою функцію. Система повинна бути більш універсальною та гнучкою до оновлення.

Таким чином, аналіз відкритих джерел у подальшому підтверджує актуальність та необхідність дослідження та вдосконалення комплексної системи економічної безпеки за допомогою моделювання її характеристик.

Розділ 3. Узагальнення підходів до вирішення задачі моделювання характеристик комплексної економічної безпеки

3.1 Метод розрахунку захищеності від фізичного проникнення

Під фізичними об'єктами, які необхідно захищати, розуміють структуру підприємства які включають в себе інформацію що має цінність для власників [16].

В цілому, складниками любого об'єкту обробки і зберігання інформації являються:

1. територія організації, приміщення та побудови, в яких зберігається і оброблюється інформація і цінності;

2. засоби обробки інформації (ПК, локальні і глобальні мережі) і оргтехніку, що використовується для передачі та тиражування інформації (телефони, факси, модеми, копіювальні апарати);

3. електронні та паперові носії інформації (жорсткі та гнучкі магнітні диски, оптичні накопичувачі та ін.);

4. робітники підприємства, що володіють інформацією.

Фізичний захист забезпечується службою охорони, сигналізацією, відеокамерами, електромагнітними замками та гратами, задачею яких являється попередження несанкціонованого фізичного проникнення на територію та в приміщення підприємства зловмисників [30, 33].

Розрахунок захищеності проводиться за слідуючою послідовністю:

розраховується ймовірність доступу в приміщення в вигляді графа з врахуванням плану приміщення та всіх можливих входів;

розраховуємо ймовірність влучення в кожну вершину побудованого графа;

складаємо систему рівнянь Колмогорова-Чепмена для визначення ймовірностей доступу в приміщення [10];

розраховуємо імовірності доступу в приміщення.

Розгорнутий алгоритм розрахунку імовірності доступу в приміщення

Для розрахунків необхідна інформація щодо можливих втрат на підприємстві та перелік інформації, що циркулює (табл. 3.1 - 3.2).

Таблиця 3.1 Перелік інформації, що циркулює на підприємстві

Перелік інформації

Можливі втрати, грн

Планова документація

20000

Інформаційно-довідкова й довідково-аналітична документація

30000

Звітна документація

16000

Документація по забезпеченню кадрами

10000

Фінансова документація

20000

Матеріально-технічне постачання

10000

Договірна документація

40000

Таблиця 3.2 Перелік загроз із урахуванням можливих втрат

з/п

Загроза

Об'єкт погрози

Небезпека погрози в балах від 1 до 100

Можливі втрати (грн)

1

Витік за рахунок структурного звуку в стінах і перекриттях

Переговори

20

10 тис

2

Знімання інформації з погано стертих дискет

Інформація на дискетах

40

Незначні

3

Програмно-апаратні закладки в ПК

Інформація в локальній мережі

50

18 тис

4

Радіо-закладки в стінах і меблі

Секретні переговори

70

18 тис

5

Знімання інформації із системи вентиляції

Розмови

40

Незначні

6

Лазерне знімання акустичної інформації з вікон

Секретні переговори

70

18 тис

7

Виробничі й технологічні відходи

Службова й професійна таємниці

20

Незначні

8

Комп'ютерні віруси,

Інформація в

50

18 тис

логічні бомби й т. п.

локальній мережі

9

Знімання інформації за рахунок електромагнітних наведень і нав'язування

Секретні переговори, інформація в локальній мережі

80

18 тис

10

Дистанційне знімання відеоінформації

Персонал, клієнти

40

18 тис

11

Знімання акустичної інформації з використанням диктофонів

Розмови, переговори

70

10 тис

12

Розкрадання носіїв інформації

Документована інформація, інформація на НЖМД

40

18 тис

13

Високочастотний канал витоку в побутовій техніці

Переговори

30

незначні

14

Знімання інформації спрямованим мікрофоном

Переговори, розмови

30

10 тис

15

Внутрішній канал витоку (обслуговуючий персонал, несанкціоноване копіювання)

Інформація на НЖМД, документована інформація, переговори

80

18 тис

16

Витік за рахунок побічного електромагнітного випромінювання терміналів

Комп'ютерна інформація, розмови

40

18 тис

17

Знімання інформації з телефонної трубки

Телефонні переговори

50

незначні

18

Візуальне знімання з дисплея й принтера

Різна інформація

20

незначні

19

Витік по лініях зв'язку

Переговори

80

10 тис

20

Витік по ланцюгах заземлення

Різна інформація

20

незначні

21

Витік по ланцюзі електроживлення

Переговори

40

10 тис

22

Витік по системі опалення

Переговори

30

10 тис

Параметри локальної мережі:

кількість комп'ютерів - 7;

мережа на кручений парі FastEthernet 100 Мбіт/с.

Для початку розраховуємо ймовірність доступу в приміщення план якого зображений в дод. А. Приміщення має 10 кімнат, включаючи коридор (позначимо буквою «К»), 17 вікон (позначимо буквою «О») і 10 дверей (позначимо буквою «Д»). Побудований для даного будинку граф має такий вигляд, при цьому приміщенням № 0 вважаємо зовнішнє середовище (рис. 3.1).

/

Рис. 3.1. Побудований граф (приклад)

моделювання економічний безпека проникнення

Для наочності винесемо переходи, доступ до яких не можливий окремо з зовнішнього середовища (рис. 3.2).

/

Рис. 3.2. Граф з внесеними переходами

Даний граф являє собою схему переходів між приміщеннями підприємства. При побудові даного графа не враховувалися можливі засоби захисту від проникнення. З появою таких засобів вони будуть являти собою додаткові вершини. У нашому випадку на вікнах є наступні засоби захисту:

ґрати;

жалюзі;

датчики розбиття скла.

А на вхідних дверях є замок і броньовані двері.

Тому з'являються три бар'єри (позначимо їхньою буквою «Б») від Б1 до Б53. У тому випадку, якщо на двері немає замка, те відповідну їй вершину можна видалити із графа, з'єднавши відповідні кімнати між собою безпосередньо. Вершини, що відповідають цим двом кімнатам, можна об'єднати в одну вершину, оскільки доступ в одну з кімнат рівносильний доступу в іншу. Таким чином, із графа вийдуть вершини Д3, Д6, Д8 (рис. 3.3).

/

Рис. 3.3. Граф, що включає в себе можливі засоби захисту від проникнення

Кожній дузі ставиться у відповідність її вага - імовірність здійснення даного переходу. При цьому двонаправлені дуги розпадаються на дві. Шлях проникнення порушника в яке-небудь приміщення являє собою шлях у графі. Відправною точкою шляху завжди вважаємо вершину К0. Всі переходи, що починаються у вершині К0, приймемо рівноймовірними, оскільки нам не відомо, по якому шляху піде злочинець. При цьому сума всіх цих імовірностей дорівнює ймовірності виникнення відповідної загрози, у нашому випадку - фізичного проникнення. У даних умовах імовірність спроби проникнення можна прийняти рівної 1. Таким чином, вага дуг, що починаються в К0 дорівнює 0.056. Для спрощення розрахунків у магістерській роботі приймемо ймовірність здійснення всіх інших переходів рівними 0,1.

З обліком вищесказаний граф прийме вид показаний на рис. 3.4.

/

Рис. 3.4. Граф з розрахованим ймовірностями руху злочинника

Кожній вершині можемо приписати ймовірність влучення в дану вершину. Цю ймовірність можемо розрахувати за формулою [10]:

, (3.1)

Де - вага j-ї дуги;

- імовірність знаходження злочинця в сусідньому стані (сусідній вершині) j,

n - число сусідніх станів (вершин).

Якщо в графі присутній вершина, перехід у яку можливий тільки з однієї вершини і з якої виходить тільки одна дуга, то таку вершину можна виключити, замінивши її дугою з вагою, рівною добутку ваг вхідної й вихідної дуги. Виключивши, таким чином, всі такі вершини, отримаємо новий граф (рис. 3.5).

/

Рис. 3.5. Граф з виключеними вершинами

Якщо з однієї вершини в іншу ведуть більше однієї дуги, всі ці дуги можна замінити одною з вагою, рівною сумі ваг цих дуг. Складемо систему рівнянь Колмогорова-Чепмена [48] для визначення ймовірностей доступу в приміщення. Для цього додамо в граф дуги, що ведуть із кожної вершини в саму себе, з вагою, рівним:

, (3.2)

- вага j-ї дуги, що входить у дану вершину;

n - кількість дуг, що входять у вершину i.

У результаті отримаємо граф, показаний на рис. 3.6.

/

Рис. 3.6. Граф з прорахованими вагами всіх дуг

Для даного графа матриця суміжності, що була заповнена у відповідності з розміщенням об'єктів у приміщенні та вагою їхніх дуг, буде мати вигляд (табл. 3.3).

Таблиця 3.3 Матриця суміжності

К0

К1

К2

К3

К4

К5

К6

К7

К8

К9

К10

1

2

3

4

5

6

7

8

9

10

11

12

Из К0

0,9998

5610-6

5610-7

1,12

10-5

5610-7

1,68

10-5

1,68

10-5

1,68

10-5

1,12

10-5

5610-7

1,12

10-5

Из К1

0

0,6

0

0

0,1

0,1

0

0

0,1

0,1

0

Из К2

0

0

0,8

0,1

0

0

0

0

0

0

0,1

Из К3

0

0

0,1

0,9

0

0

0

0

0

0

0

Из К4

0

0,1

0

0

0,9

0

0

0

0

0

0

Из К5

0

0,1

0

0

0

0,8

0,1

0

0

0

0

Из К6

0

0

0

0

0

0,1

0,9

0

0

0

0

Из К7

0

0

0

0

0

0

0

0,9

0,1

0

0

Из К8

0

0,1

0

0

0

0

0

0,1

0,8

0

0

Из К9

0

0,1

0

0

0

0

0

0

0

0,9

0

Из К10

0

0

0,1

0

0

0

0

0

0

0

0,9

Далі по отриманій матриці суміжності розраховуємо імовірність доступу в приміщення.

Вирішуючи систему рівнянь Колмогорова-Чепмена [10, 47] для дискретного часу, визначається фінальна вірогідність знаходження злочинця в різних станах, тобто в різних кімнатах приміщення:

Pj(k)=A ? Bk ? Cj, (3.3)

де

А0 = [Р1(0) Р2(0) … РN(0)]1xN - вектор-рядок початкового стану системи;

B = [bij] NxN - квадратна матриця перехідної вірогідності;

Cj = [0 0 …1 … 0]1xN - вектор-стовпець аналізованого стану, який має всі нульові елементи і одну одиницю, яка стоїть в позиції, відповідній порядковому номеру аналізованого стану.

Отримаємо фінальні вірогідності знаходження зловмисника в різних кімнатах приміщення.

Таким чином було розглянуто математичний метод розрахунку захищеності від фізичного проникнення на підприємстві і отримано графіки зміни захищеності об'єктів залежно від часу.

3.2 Метод розрахунку захищеності від несанкціонованого доступу до локальної мережі підприємства

Граф для доступу по локальній мережі буде мати вигляд рис. 3.9.

/

Рис. 3.9. Граф доступу до локальної мережі підприємства

При цьому будемо вважати, що К0 - зовнішнє середовище, К4..К9 - кімнати, С - комп'ютери, Л - локальна мережа підприємства.

Граф, перетворений з урахуванням виключення вершин з однією вхідної й однією вихідною дугою, має вигляд (рис. 3.10).

/

Рис. 3.10. Граф, перетворений з урахуванням виключення вершин

Для даного графа матриця суміжності буде мати вигляд (табл. 3.4).

Таблиця 3.4 Матриця суміжності

К0

К4

К5

К6

К7

К8

К9

Л

из К0

0.99898

0.17

10-5

0.17

10-5

0.17

10-5

0.17

10-5

0.17

10-5

0.17

10-5

0

из К4

0

0.8

0

0

0

0

0

0.2

из К5

0

0

0.8

0.1

0

0

0

0.1

из К6

0

0

0.1

0.8

0

0

0

0.1

из К7

0

0

0

0

0.8

0.1

0

0.1

из К8

0

0

0

0

0.1

0.8

0

0.1

из К9

0

0

0

0

0

0

0.9

0.1

из Л

0

0

0

0

0

0

0

1

Розрахунок імовірності несанкціонованого доступу до локальної мережі [6, 38] підприємства виконується наступним чином:

Вирішуючи систему рівнянь Колмогорова-Чепмена [10] для дискретного часу, визначається фінальна вірогідність знаходження злочинця в різних станах, тобто в різних кімнатах приміщення.

Таким чином представлена математична модель характеристик комплексної економічної безпеки була проаналізована двома методами розрахунків захищеності від несанкціонованого доступу до локальної мережі та від фізичного проникнення на підприємство.

3.3 Математичне моделювання комплексної економічної безпеки на малому підприємстві

Структурна схема для розрахунку надійності окремої гілки системи сигналізації приведена на рис. 3.13. Проведемо її декомпозицію на чотири блоки [10]:

Блок 1 - датчики:

а) датчики відкриття дверей;

б) датчики руху;

Блок 2 - лінії зв'язки, по яких передається сигнал від датчиків на центральний пульт охорони;

Блок 3 - пульт охоронної сигналізації;

Блок 4 - блок живлення.

Рис. 3.13. Структурна схема для розрахунку надійності сигналізації

Відомо, що показники безвідмовності елементів кожного блоку дорівнюють:

.

Для розрахунку надійності по схемі (рис. 3.13) визначимо вірогідність безвідмовної роботи кожного блоку:

Блок 1: , оскільки відмова будь-якого комплекту датчиків не приведе до відмови системи;

Блок 2: ;

Блок 3: ;

Блок 4: .

Тоді вірогідність безвідмовної роботи системи сигналізації буде обчислюватися за формулою

(3.4)

На рис. 3.14 приведені графіки зміни вірогідності безвідмовної роботи залежно від часу.

Рис. 3.14. Зміна вірогідності безвідмовної роботи окремих блоків і системи сигналізації в цілому

Інтенсивність відмов блоків визначається за формулами

Побудуємо графіки залежності інтенсивностей від часу (рис. 3.15).

Рис. 3.15. Графіки зміни інтенсивностей залежно від часу

Розрахунок коефіцієнту готовності і коефіцієнту простою

Оцінимо коефіцієнт готовності системи охоронної сигналізації і розглянемо можливість його підвищення за рахунок вибору оптимального періоду проведення профілактичних робіт.

Глибина контролю блоку датчиків рівна нулю (), оскільки датчики не контролюються, а будь-яка відмова ліній зв'язку, пульта охоронної сигналізації і блоку живлення виявляється автоматично, тому значення їх глибини контролю можуть бути прийняті рівними одиниці,

.

Інтенсивність відмов комплексу визначається за формулі (3.6), а глибина контролю всієї системи за формулою

, (3.6)

. (3.7)

Графіки залежності глибини контролю всієї системи від часу та Залежність інтенсивності відмов комплексу від часу зображені на рис. 3.16 та 3.17.

Профілактичні роботи в приміщенні проводяться 2 рази на рік, тобто інтенсивність профілактичних робіт рівна:

. (3.8)

Рис. 3.16. Графік залежності глибини контролю всієї системи від часу

Рис. 3.17. Залежність інтенсивності відмов комплексу від часу

Визначаємо значення показників системи до моменту початку профілактичних робіт [35]. Час напрацювання до початку профілактичних робіт складає:

. (3.9)

Обчислимо значення інтенсивностей профілактичних робіт для кожної кімнати:

. (3.10)

Визначаємо значення показників системи до моменту початку профілактичних робіт. Час напрацювання до початку профілактичних робіт складає:

. (3.11)

Обчислимо значення інтенсивностей профілактичних робіт для кожної кімнати:

Встановлюємо параметри системи технічного обслуговування. Профілактичні роботи проводяться протягом 8 годин, тобто інтенсивність обслуговування:

. (3.12)

У разі наявності несправностей в системі сигналізації ремонтні роботи проводяться протягом 1,5 діб, тобто інтенсивність відновлення складає

. (3.13)

Визначимо склад аналізованих станів комплексу:

- працездатний стан;

- стан контрольованої відмови;

- стан неконтрольованої відмови;

- стан проведення профілактичних робіт.

Складемо діаграму графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування (рис. 3.18).

Рис. 3.18. Діаграма графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування

По отриманому графу складемо систему рівнянь Колмогорова-Чепмена [48]:

(3.13)

Вирішуючи систему, набудемо значення коефіцієнта готовності:

. (3.14)

Коефіцієнт простою рівний:

. (3.15)

Отже, коефіцієнт готовності рівний , а коефіцієнт простою .

Оптимізація періоду профілактичних робіт

Для визначення мінімального значення коефіцієнта простою знаходимо його похідну по інтенсивності профілактичних робіт і прирівнюємо її до нуля.

Оптимальна інтенсивність і період профілактичних робіт при заданих параметрах обслуговування і очікування рівні:

, (3.16)

, (3.17)

. (3.18)

Набуваємо значення оптимального періоду профілактичних робіт, який дорівнює 353 години або 15 днів. При цьому оптимальний коефіцієнт простою рівний , а коефіцієнт готовності .

Оцінка показників ризику

Оцінимо ризик НСД за інформацією, що зберігається в електронному вигляді [39].

Ризик при відсутності захисту становить:

R0= =С1234567 , (3.18)

С1 - вартість планової документації;

С2 - вартість інформаційно-довідкової й довідково-аналітичної документації;

С3-вартість звітної документації;

С4-вартість документації по забезпеченню кадрами;

С5-вартість фінансової документації;

С6-вартість документації по матеріально-технічному постачанню;

С7-вартість договірної документації.

Таким чином, ризик при відсутності захисту склав R0 = 326 000 грн.

Оцінимо ризик при використанні засобів захисту

R1=,

тому що вся інформація зберігається на сервері, то доступ до нього буде означати повний доступ до інформації, то формулу можна представити у вигляді.

R1=,

- загальна вартість інформації, а - імовірності доступу до локальної мережі. становить 1,0210-5. Таким чином, ризик несанкціонованого доступу до інформації, що зберігається в локальній мережі, при використанні засобів захисту склав

R1=1,02 10-5326000=3,3252.

Отже, ризик зменшився приблизно в 19 600 разів.

Розділ 4. Моделювання характеристик комплексної економічної безпеки на основі методу розрахунку захищеності від фізичного проникнення та несанкціонованого доступу до локальної мережі підприємства

4.1 Обґрунтування вибору засобів моделювання характеристик комплексної економічної безпеки

Існує безліч способів класифікації систем по різних ознаках, причому в багатьох випадках ці способи орієнтовані на класифікацію систем по їхньому функціональному призначенню.

Модель - образ або прообраз деякої системи або будь-якого іншого об'єкта (процесу), що володіє властивостями:

а) у моделі відтворюються тільки ті особливості, характерні риси або властивості системи, які становлять інтерес із погляду досліджуваного питання;

б) модель використовується для одержання нової інформації про досліджувану систему, при цьому модель-образ відповідає реально існуючої системи; модель-прообраз - відповідає системі, який реально ще немає в природі.

Які б ми не використовували моделі, у кожної з них є свої достоїнства й недоліки, серед яких можна виділити ряд найбільш важливих (табл. 4.1).

Таблиця 4.1 Достоїнства й недоліки моделей

з/п

Достоїнства

Недоліки

1

2

3

1

Моделювання може дати позитивний результат в умовах, коли експерименти із системою неможливі.

Розробка моделі складних систем вимагає високого рівня кваліфікації розроблювача й більших тимчасових витрат.

2

Моделювання можна виконувати багаторазово, одержавши інформацію про

Оскільки в моделі враховуються не всі властивості, те отримані результати в принципі не

функціонування системи в будь-яких умовах.

можуть бути абсолютно точними. При цьому, погрішність результату тим більше, чим менше важливих властивостей включено в експеримент.

3

Експеримент на моделі може бути повторений скільки завгодно раз.

У багатьох випадках точність обчислень зв'язують із кількістю значущих цифр результату, при цьому починаючий дослідник досить часто робить помилки, доводячи точність результату моделювання на підставі кількості значущих цифр.

Моделювання - метод (або процес) вивчення властивостей об'єктів-оригіналів за допомогою дослідження відповідних властивостей та характеристик їх моделей; побудова і вивчення моделей реально існуючих предметів, процесів або явищ з метою отримання пояснень їх, а також для прогнозу, що цікавлять дослідника.

Головні функції моделі - спрощення отримання інформації про властивості та характеристики об'єкту; передача інформації і знань; управління і оптимізація об'єктами і процесами; прогнозування; діагностика.

Через багатозначність поняття «модель» в науці і техніці не існує єдиної класифікації видів моделювання: класифікацію можна проводити по характеру моделей, по характеру модельованих об'єктів, по сферах додатку моделювання (у техніці, фізичних науках, кібернетиці і т. д.). Наприклад, можна виділити наступні види моделювання.

комп'ютерне моделювання;

математичне моделювання;

структурне моделювання;

фізичне моделювання;

економіко-математичне моделювання;

імітаційне моделювання;

еволюційне моделювання;

натуральне моделювання;

нечітке моделювання і т. д.

Приведемо більш розширені визначення деяких видів моделювання.

Комп'ютерне моделювання - однин з ефективних методів вивчення складних систем. Комп'ютерні моделі простіше і зручніше досліджувати через їх можливість проводити так звані обчислювальні експерименти, в тих випадках коли реальні експерименти утруднені із-за фінансових або фізичних перешкод або можуть дати непередбачуваний результат. Логічність і формалізованість комп'ютерних моделей дозволяє виявити основні чинники, що визначають властивості об'єкта-оригіналу (або цілого класу об'єктів), що вивчається, зокрема, досліджувати відгук модельованої фізичної системи на зміни її параметрів і початкових умов.

Математичне моделювання - процес побудови і вивчення математичних моделей. Всі природні і суспільні науки, що використовують математичний апарат, по суті займаються математичним моделюванням: замінюють реальний об'єкт його математичною моделлю і потім вивчають останню.

Фізичне моделювання - метод експериментального вивчення різних фізичних явищ, заснований на їх фізичній подібності. Метод полягає в створенні лабораторної фізичної моделі явища в зменшених масштабах, і проведенні експериментів на цій моделі. Висновки і дані, отримані в цих експериментах, розповсюджуються потім на явище в реальних масштабах.

Метод може дати надійні результати, лише у разі дотримання фізичної подібності реального явища і моделі. Подібність досягається за рахунок рівності для моделі і реального явища значень критеріїв подібності - безрозмірних чисел, залежних від фізичних (зокрема геометричних) параметрів, що характеризують явище. Експериментальні дані, отримані методом фізичного моделювання розповсюджуються на реальне явище також з урахуванням критеріїв подібності.

Економіко-математичне моделювання - це новий напрям в сучасній економічній науці, який є реалізацією так званого економічного експерименту, суть якого полягає в математичному моделюванні економічних ситуацій з урахуванням психологічного чинника (очікувань учасників ринку).

Імітаційне моделювання - це метод, що дозволяє будувати моделі, що описують процеси так, як вони проходили б насправді. Таку модель можна «програти» в часі як для одного випробування, так і заданої їх множини. При цьому результати визначатимуться випадковим характером процесів. За цими даними можна отримати достатньо стійку статистику. Експериментування з моделлю називають імітацією (імітація - це збагнення суті явища, не вдаючись до експериментів на реальному об'єкті). Існує клас об'єктів, для яких з різних причин не розроблені аналітичні моделі, або не розроблені методи рішення отриманої моделі. В цьому випадку математична модель замінюється імітатором або імітаційною моделлю.

Процес моделювання включає три елементи:

суб'єкт (дослідник);

об'єкт дослідження;

модель, що визначає (що відображає) відношення суб'єкта, що пізнає, і пізнаваного об'єкту.

Перший етап побудови моделі припускає наявність деяких знань про об'єкт-оригінал. Пізнавальні можливості моделі обумовлюються тим, що модель відображає (відтворює, імітує) які-небудь істотні риси об'єкту-оригіналу. Питання про необхідний і достатній захід схожості оригінала і моделі вимагає конкретного аналізу. Очевидно, модель втрачає свій сенс як у разі тотожності з оригіналом (тоді вона перестає бути моделлю), так і у разі надмірної у всіх істотних відносинах відмінності від оригіналу. Таким чином, вивчення одних сторін модельованого об'єкту здійснюється ціною відмови від дослідження інших сторін. Тому будь-яка модель заміщає оригінал лише в строго обмеженому сенсі. З цього виходить, що для одного об'єкту може бути побудовані декілька «спеціалізованих» моделей, що концентрують увагу на певних сторонах досліджуваного об'єкту або ж що характеризують об'єкт з різним ступенем деталізації.

На другому етапі модель виступає як самостійний об'єкт дослідження. Однією з форм такого дослідження є проведення «модельних» експериментів, при яких свідомо змінюються умови функціонування моделі і систематизувалися дані про її «поведінку». Кінцевим результатом цього етапу є безліч (сукупність) знань про модель.

На третьому етапі здійснюється перенесення знань з моделі на оригінал - формування безлічі знань. Одночасно відбувається перехід з «мови» моделі на «мову» оригіналу. Процес перенесення знань проводиться за певними правилами. Знання про модель повинні бути скоректовані з урахуванням тих властивостей об'єкту-оригіналу, які не знайшли віддзеркалення або були змінені при побудові моделі.

Четвертий етап - практична перевірка отримуваних за допомогою моделей знань і їх використання для побудови узагальнювальної теорії об'єкту, його перетворення або управління їм.

Моделювання - циклічний процес. Це означає, що за першим чотирьох етапним циклом може послідувати другою, третій і т. д. При цьому знання про досліджуваний об'єкт розширюються і уточнюються, а початкова модель поступово удосконалюється. Недоліки, виявлені після першого циклу моделювання, обумовлені малим знанням об'єкту або помилками в побудові моделі, можна виправити в подальших циклах.

Зараз важко вказати область людської діяльності, де не застосовувалося б моделювання. Розроблені, наприклад, моделі виробництва автомобілів, вирощування пшениці, функціонування окремих органів людини, життєдіяльності Азовського моря, наслідків атомної війни. У перспективі для кожної системи можуть бути створені свої моделі, перед реалізацією кожного технічного або організаційного проекту повинне проводитися моделювання.

Таким чином на основі проведених досліджень видів моделювання як основний метод моделювання характеристик комплексної економічної безпеки було вибрано метод імітаційної програмної моделі, так як вона більш всього підходить для розробки програмного продукту в даній роботі.

У сучасній літературі не існує єдиної точки зору з питання про те, що розуміти під імітаційним моделюванням. Так існує декілька трактовок цього терміну.

Імітаційна модель - логіко-математичний опис об'єкту, який може бути використаний для експериментування на комп'ютері в цілях проектування, аналізу і оцінки функціонування об'єкту.

Імітаційна модель відрізняється від звичайної математичної детальнішим описом, але критерій, по якому можна сказати, коли кінчається математична модель і починається імітаційна, не вводиться.

Імітаційне моделювання засноване на відтворенні за допомогою ПК розгорнутого в часі процесу функціонування системи з урахуванням взаємодії із зовнішнім середовищем. Основою імітаційної моделі (ІМ) є:

розробка моделі досліджуваної системи на основі приватних імітаційних моделей (модулів) підсистем, об'єднаних своїми взаємодіями в єдине ціле;

вибір інформативних (інтегративних) характеристик об'єкта, способів їхнього одержання й аналізу;

побудова моделі впливу зовнішнього середовища на систему у вигляді сукупності імітаційних моделей зовнішніх факторів, що впливають;

вибір способу дослідження імітаційної моделі відповідно до методів планування імітаційних експериментів (ІЕ).

Умовно ІМ можна представити у вигляді діючих, програмно (або апаратно) реалізованих блоків.

Спробуємо проілюструвати процес імітаційного моделювання через порівняння з класичною математичною моделлю.

Етапи побудови математичної моделі складної системи:

1. Формулюються основні питання про поведінку системи, відповіді на які ми хочемо отримати за допомогою моделі.

2. З безлічі законів, керівників поведінкою системи, вибираються ті, вплив яких істотно при пошуку відповідей на поставлені питання.

3. У поповнення до цих законів, якщо необхідно, для системи в цілому або окремих її частин формулюються певні гіпотези про функціонування.

Труднощі при побудові математичної моделі складної системи:

якщо модель містить багато зв'язків між елементами, різноманітні нелінійні обмеження, велике число параметрів і т. д;

реальні системи часто схильні до впливу випадкових різних чинників, облік яких аналітичним шляхом представляє вельми великі труднощі, часто непереборні при великому їх числі;

можливість зіставлення моделі і оригіналу при такому підході є лише на початку.

Ці труднощі і обусловлюють застосування імітаційного моделювання.

Етапи побудови імітаційної моделі:

1. Формулюються основні питання про поведінку складної системи, відповіді на які ми хочемо отримати.

2. Здійснюється декомпозиція системи на простіші частини-блоки.

3. Формулюються закони і «правдоподібні» гіпотези щодо поведінки як системи в цілому, так і окремих її частин.

4. Залежно від поставлених перед дослідником питань вводиться так званий системний час, що моделює хід часу в реальній системі.

5. Формалізованим чином задаються необхідні феноменологічні властивості системи і окремих її частин.

6. Випадковим параметрам, що фігурують в моделі, зіставляються деякі їх реалізації, що зберігаються постійними протягом одного або декількох тактів системного часу. Далі відшукуються нові реалізації.

Серед найцікавіших завдань імітаційного моделювання, якими займалися в останні 2-3 роки учені і фахівці-практики України, Росії і Білорусі, можна відзначити наступні:

у виробництві - моделювання процесів адаптації підприємства до зміни попиту на продукцію, застосування методів імітаційного моделювання для розробки оргтехпроектів модернізації існуючих виробництв суднобудівельних підприємств, моделювання процесів бюджетування на промисловому підприємстві;

у сільському господарстві - моделювання нештатних режимів роботи агрегатів сільгоспмашин;

на транспорті - імітаційне моделювання транспортних потоків регіону, аналіз динаміки обслуговування пасажирів в міському транспорті, модель роботи терміналу морського порту, моделювання процесів управління керованих потоків повітряного руху;

у паливно-енергетичному комплексі - моделювання системи зберігання і реалізації нафтопродуктів, імітаційна комп'ютерна модель-тренажер системи диспетчерського управління магістральним нафтопроводом, імітаційне моделювання гірських робіт (моделювання конвеєрної мережі шахти, конвеєрно-локомотивного транспорту шахти, взаємодії екскаваторів і самоскидів на розрізі, технології проходки комбайновим і буропідривним методом);

у соціальній сфері - імітаційне моделювання регіональних соціально-економічних систем та ін.

Для вирішення перерахованих вище класів завдань в сучасному імітаційному моделюванні сформувалися і найширше застосовуються три основні підходи - дискретно-подійове моделювання, системна динаміка і агентне моделювання.

Апарат системної динаміки зазвичай оперує безперервними в часі процесами, а дискретно-подійове і агентне моделювання найчастіше використовуються для дискретних в часі процесів. З іншого боку, системна динаміка припускає максимальний рівень абстракції моделі, дискретно-подійове моделювання відображає абстракції низького і середнього рівня. Агентне моделювання може застосовуватися на будь-якому рівні моделі будь-якого масштабу.

Дискретно-подійове моделювання зобов'язане своїм народженням Дж. Гордону, який на початку 1960-х спроектував і реалізував на мейнфреймах IBM систему GPSS. Основний об'єкт в цій системі - пасивний транзакт (заявка на обслуговування), який може певним чином бути працівниками, деталями, сировиною, документами, сигналами і т.п. «Переміщаючись» по моделі, транзакти стають в черзі до одноканальних і багатоканальних пристроїв, захоплюють і звільняють ці пристрої, розщеплюються, знищуються і т. д. Таким чином, дискретно-подійову модель можна розглядати як глобальну схему обслуговування заявок. Аналітичні результати для великої кількості окремих випадків таких моделей розглядаються в теорії масового обслуговування [38].

Системна динаміка як методологія була запропонована в 1961 році Дж. Форрестером як інструмент дослідження інформаційних зворотних зв'язків у виробничо-господарській діяльності, для того, щоб з'ясувати, яким чином взаємодіють організаційна структура, посилення (у політиках) і затримки (у ухваленні рішень і діях), роблячи вплив на ефективність підприємства. Процеси, що відбуваються в реальному світі, в системній динаміці представляються в термінах накопичувачів (фондів) і потоків між ними. Системно-динамічна модель описує поведінку системи і її структуру як безліч взаємодіючих зворотних позитивних і негативних зв'язків і затримок. Математично така модель виглядає як система диференціальних рівнянь.

Агентне моделювання припускає роботу з децентралізованою моделлю. У такій моделі немає єдиної крапки, що визначає поведінку системи в цілому. Агентна модель складається з безлічі індивідуальних об'єктів (агентів) і їх оточення. Поведінка системи описується на індивідуальному рівні; глобальна поведінка розглядається як результат сукупної діяльності агентів, кожний з яких діє згідно власному «статуту», існує в загальному середовищі, взаємодіє з середовищем і іншими агентами. Для опису поведінки агентів використовуються карти станів, що є стандартним інструментом UML.

Слід зазначити, що якщо традиційні підходи в імітаційному моделюванні практично не отримали істотного розвитку за останні 40 років, то в розробці програмних систем відбулися революційні зміни, принципи роботи, що радикально змінили, з складними системами. Концепції об'єктно-орієнтованого проектування і програмування, що знайшли своє втілення в агентном моделюванні, дозволяють будувати моделі реальних систем (складних, нелінійних, із зворотними зв'язками і стохастичною поведінкою) не тільки за допомогою професійних аналітиків або програмістів, але і силами самих користувачів, в термінах бізнес-процессов.

Програмний продукт був створений, як імітаційна модель з дискретно-подійовим підходом. Тим самим розроблена імітаційно-програмна модель дозволить реалізувати методи, що були розглянуті у 3.1 і 3.2, що забезпечує рішення задачі моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві.

4.2 Розробка програмного продукту імітаційної моделі

Для практичної реалізації розглянутих методів у 3.1 і 3.2, був розроблений програмний продукт імітаційної моделі. Розглянемо його структуру та функціональність.

Список об'єктів, що плануються використовувати в програмному продукті імітаційної моделі:

кімната;

вікно;

двері;

грати;

сейф;

замок.

Для реалізації обраного методу моделювання розроблений програмний продукт з характеристиками, що вказані в табл. 4.2.

Таблиця 4.2 Характеристики програмного продукту

№ з/п

Найменування характеристики

Значення

1

Платформа

32х розрядна

2

Тип операційної системи

ос windows

3

Мова програмування

С# (Microsoft Visual Studio 2008)

4

СУБД

Microsoft Office access

Основні властивості розробленого програмного продукту імітаційної моделі представлені в табл. 4.3.

Таблиця 4.3 Основні властивості розробленого програмного продукту

№ з/п

Найменування характеристики

Опис характеристики

1

Функціональність, точність

Логічне розташування елементів, наявність документації

2

Зручність використання, управляємість

Інтерфейс програми простий та зрозумілий у використанні

3

Переносимість, настроюваність

Не прив'язана до ядра ОС і можливе використання на різних ПК

4

Ефективність, використання ресурсів

Використовує мінімальний об'єм ресурсів

6

Модифікація Вдоскнолення

Можлива модифікація програмного продукту при наявності всього проекту

Програмний продукт має назву - «SecurityThreatCalculation».

Екранні форми програмного продукту приведені на рис. 4.1 - 4.15.

Кнопка меню «Файл» містить в собі кнопку «Вихід», натиснувши яку закриється вікно програми.

В меню «Справочники» (рис. 4.2) знаходяться всі довідники, що використовуються в програмному продукті (рис. 4.3 - 4.7).

В меню «Справочник помещений» знаходиться довідник по приміщенням в якому можна додавати, редагувати та видаляти записи (рис. 4.3).

В меню «Справочник средств защиты» знаходиться довідник по засобам захисту, їх можливо редагувати, видаляти і додавати нові (рис. 4.4).

В меню «Справочник елементов помещения» знаходиться довідник по елементам одного с приміщень, їх також можливо редагувати, видаляти і додавати нові (рис. 4.5).

В меню «Справочник связей между элементами» знаходиться довідник по зв'язкам між елементами приміщення, їх також можливо редагувати, видаляти і додавати нові (рис. 4.6).

В довіднику зв'язків між елементами при додавані запису, виходить наступне вікно (рис. 4.7), в якому ОПР повинен обрати потрібні кімнати, між якими встановлюється зв'язок і вказати вірогідність виникнення загрози в вимірюванні від 0 до 1. При редагуванні запису теж необхідно вказувати вірогідність.

При натисканні на кнопку «Безопасность» в довіднику зв'язків між елементами відкриється вікно «Безопасность между элементами помещения», ОПР може додати, редагувати чи проглянути інформацію про додатковий захист між обраними елементами (рис. 4.8).

В головному меню «Вероятность угрозы» можливо розрахувати вірогідність загрози безпеці і отримати її графічне зображення у вигляді графіка (рис. 4.9).

Нажав на кнопку «Рассчитать» відбувається розрахунок вірогідність загрози безпеці, для розрахунків необхідно вибрати початковий елемент приміщення (рис. 4.10), від якого простежуватиметься вірогідність загрози інформаційній безпеці і для більшої точності ОПР має ввести кількість ітерацій. Чим більша кількість ітерацій, тим біль точним буде розрахунок і при подальшому виводі графіка дані будуть більш вивірені (рис. 4.11).

Після попередніх настроювань з'явиться вікно з розрахованою вірогідністю за вказаною кількістю ітерацій (рис.4.12).

Для отримання графіка після розрахунку, необхідно натиснути правою кнопкою миші на полі з розрахунками, вийде меню, яке скаладається з кнопки «Построить график» і натиснути на неї. Після чого програма побудує графік графік зміни вірогідності доступу до окремих елементів приміщення (рис. 4.13).

Для отримання графа необхідно вибрати приміщення заздалегідь натиснувши на «Активне приміщення -> не задано» на нижній панелі головного вікна, вийде діалогове вікно з переліком приміщень, яке потрібно обрати активним.

Далі необхідно натиснути на «Активне приміщення -> (задане приміщення) -> Схема приміщення» і вибрати початковий елемент приміщення з запропонованих програмою.

Після того, як будуть виконані попередні пункти буде сформований граф схеми приміщення (рис. 4.14). На графі будуть відображатись всі можливі шляхи проходження зловмисника, всі приміщення і додаткові засоби забезпечення безпеки.

Програмний продукт дає змогу зберігати графи схем приміщення і графіки зміни вірогідності доступу до окремих елементів у форматі *.JPG та друкувати їх не виходячи з програми.

Рис. 4.14. Граф схеми приміщення

В програмний продукт вбудовано керівництво користувача, що знаходиться в меню «Справка» (рис. 4.15).

Розроблений програмний продукт може використовуватись на малих підприємствах, тому що для великих буде трудомістко заповнювати базу даних.

4.3 Контрольний приклад для розробленого програмного продукту імітаційної моделі

Для контрольного прикладу були отримані дані на ЧП «BrainFаrt» міста Харкова, на якому в подальшому планується працевлаштування. Схема підприємства зображена в дод. Б.

Варіанти можливих шляхів проникнення для приклада зображені на схемі підприємства у вигляді пунктирних ліній.

В результаті застосування методів розрахунку захищеності від фізичного проникнення та від несанкціонованого доступу до локальної мережі підприємства в програмному продукті планується облік всіх шляхів проникнення, математичний опис яких наведений на рис. 3.1-3.6, 3.9, 3.10.

Таким чином розроблену математичну модель (3.1-3.3) планується реалізувати за допомогою методу імітаційного моделювання в програмному продукті.

Вихідні дані отримані з підприємства ЧП «BrainFаrt» в табличному вигляді представлені в табл. 4.4.

Таблиця 4.4 Вхідні дані для проведення розрахунків

з/п

Найменування даних

Значення

Кількість, шт

1

Кімната

приміщення

5

2

Вікно

металопластикове

8

3

Двері

стальні

5

4

Замок

механічний

4

5

Сейф

зломостійкий

1

6

Грати

сталеві ковані

9

7

Сигналізація

охоронна

мережа

Розроблений програмний продукт імітаційної моделі характеристик комплексної економічної безпеки дозволяє враховувати динаміку зменшення ЕБ на підприємстві з врахуванням фактора часу. В результаті можливо отримання динамічно-об'єктивних рекомендацій для особи що приймає рішення (ОПР), які дозволять оптимізувати загальний рівень економічної безпеки підприємства.

Як приклад зміна динаміки відносно дня і ночі. Вночі об'єкт більш захищений, тому що задіяні всі види перешкод та засоби безпеки, а вдень всі замки і двері відкриті, сигналізація не працює. На графіках і графах ( рис. 4.16-4.19) наглядно представлена зміна динаміки захищеності.

Заповнюємо базу довідників згідно з схемою приміщення (дод. А) та проводимо розрахунок з точністю в 100 ітерацій та отримуємо наступні графіки і графи.

Згідно з графом можна відмітити, що вдень не задіяні замки чи сигналізація.

При виділенні категорируємого приміщення з поточною вірогідністю доступу до приміщень отримуємо наступний графік з даними (рис. 4.17) , а при використанні вбудованого динамізму в програмному продукті і послідуючих рекомендацій (встановлення замка, гратів, сейфа та ін.) вірогідність доступу стає рівною даним, які зображені на іншому графіку (рис. 4.19).

Проаналізувавши графіки, можна зробити висновок, що вночі вірогідність доступу зловмисника до приміщень з зовнішнього середовища набагато менший ніж вдень. Тим самим спостерігаються динамізм програмного продукту імітаційної моделі.

Висновки

В даній магістерській роботі було розглянуто та оновлено алгоритм впровадження комплексної економічної безпеки для малих підприємств. Було проведено аналіз існуючих підходів до вирішення задачі, розглянуто теоретичне та методичне дослідження та узагальнено підходи до вирішення задачі «Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві».

В результаті аналізу існуючих підходів можна зробити висновок, що питання про комплексну ЕБ на підприємстві досить важливе, але на даний момент розроблено небагато алгоритмів та методик для їх реалізації. Також на українських підприємствах не завжди впроваджена ЕБ, так як більшість власників не бачать у цьому сенсу.

Для малих підприємств була представлена модель характеристик комплексної ЕБ, що може допомогти та покращити функціонування системи. Вона досить універсальна та гнучка, в ній прораховані ймовірність руху злочинника та засоби уникнення НСД, час переходу між об'єктами та прораховано показники ризику НСД за інформацією, що зберігається в електронному вигляді при відсутності захисту та з використанням засобів.

Захищеність підприємства зростає в багато разів, якщо прийняти можливі міри захисту та прорахувати всі показники ризику, постійно оновлювати систему.

Розроблений програмний продукт скорочує час, затрачений ОПР на роботу з розрахунками та дає змогу наглядно аналізувати ситуацію, що склалася на даний час на підприємстві.

Таким чином, методи, що були розглянуті та оновлені в даній магістерській роботі можливо використовувати на малих підприємствах України, тому що з їхнім впровадженням зросте захист економічної безпеки підприємства та підвищиться конкурентоспроможність фірми.

Список використаних джерел

1. Закон України 'Про захист інформації в автоматизованих системах' від 5.07.1994 р. // Закони України. - К., 1997. - Т.7.

2. Закон РФ 'Об информации, информатизации и защите информации' от 20 февраля 1995 года № 24-ФЗ // Коснультант-Плюс / www.consultant.ru/online/base/?req=doc;base=LAW;n=61798.

3. Закон України 'Про інформацію' від 02.10.1992 р. // Закони України. -К., 1996. - Т.4.

4. Закон України 'Про державну таємницю' від 21.01.1994 р. // Закони України. - К., 1997. - Т.7.

5. ДБН (Державні будівельні норми України) В.1.1.-7-2002 «Пожежна безпека об'єктів будівництва» наказ Держбуду України від 3.12.2002. №88 // http://standarts.info/dbn.

6. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. - М.: ГТК РФ, 1992. - 39 с.

7. Анин Б. Ю. Защита компьютерной информации. - СПб.: BHV-Санкт-Петербург, 2000. - 384 с.

8. Бармен С. Разработка правил информационной безопасности / Пер. с англ. И. В. Чайки, В. И. Яковлева; [ Под ред. В. И. Яковлева. - М.: Издательский дом «Вильямс», 2002. - 208 с.

9. Вакуленко Р. Я. Защита бизнеса и стратегия предприятия. Экономический и правовой аспект / Р. Я. Вакуленко, Е. В. Новоселов. - М.: Юркнига, 2005. - 160 с.

10. Вентцель А. Д. Курс теории случайных процессов. - М.: Наука, 1996. - 400 с.

11. Габузян Х. М. Організація комплексної системи забезпечення економічної безпеки. Зб. наук. пр. «Управління розвитком». ХНЕУ. № 16 - Х.: 2008.

12. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994. - 400 с.

13. Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк - М.: МИФИ, 1997. - 537 с.

14. Герасимов П. А. Основы экономической безопасности: Учебно-метод. комплекс (для студ. обучающихся по спец. 08050365 'Антикризисное управление', 08011665 'Математические методы в экономике'). - М.: Фин. акад. при Правительстве РФ, 2005. - 58 с.

15. Грибунин В. Г. Комплексная система защиты информации на предприятии / В. Г. Грибунин, В. В. Чудовский - М. Академия, 2009. - 416 с.

16. Давыдовский А. И. Введение в защиту информации/ А. И. Давыдовский, В. А. Максимов // Интеркомпьютер. - 1990. - № 1. - С.17 - 20.

17. Деденев М. А. Защита информации в банковском деле и электронном бизнесе: Кн. 4 / М. А. Деденев, Д. В. Дыльнов, М. А. Иванов - М: Кудиц-Образ, 2004. - 521 с.

18. Дудихин В. В. Конкурентная разведка в Internet. Советы аналитика / В. В. Дудихин, О. В. Дудихина - М:. ДМК Пресс, 2002. - 192 с.

19. Завгородний В. И. Комплексная защита в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.

20. Зима В. М. Резервирование системных данных компьютера и безопасная инсталляция программ: Учебн. пособие. СПб.: ВИККА им. А. Ф. Можайского, 1998. - 213 с.

21. Зиннуров У. Г. Методология обеспечения экономической безопасности предприятия на основе стратегического маркетингового планирования и управления / У. Г. Зиннуров, В. С. Исмагилова. - М.: Изд. МАИ, 2004. - 375 с.

22. Кавун С. В. Вопросы методики разработки системы экономической безопасности предприятия. Український науково-теоретичний журнал 'Вестник международного славянского университета'. Серія 'Економічні науки'. Харків, Вид. МСУ. Том ХІ. № 1. - Х.: 2008. - С. 34 - 39.

23. Кавун С. В. Информационная безопасность в бизнесе. Научное издание. - Х.: Изд. ХНЭУ, 2007. - 408 с.

24. Кавун С. В. Концептуальная модель системы экономической безопасности предприятия. Науковий журнал 'Економіка розвитку'. Харків, Вид. ХНЕУ. № 3(43). - Х.: 2007. - С. 97 - 101.

25. Кавун С. В. Организационный аспект концепции экономической безопасности предприятия / С. В. Кавун // Науково-технічний журнал 'Захист інформації'. К.: Вид. ДУІКТ. - 2008. - спец. випуск № 40. - С. 113 - 119.

26. Кавун С. В. Системы экономической безопасности предприятия. Научный информационный журнал 'Бизнес Информ”. ХНЭУ. № 10(2) - Х.: 2007. - С. 45 - 49.

27. Кавун С. В. Тези доповідей міжнародної науково-практичної конференції «Сучасні засоби та технології розроблення інформаційних сиcтем» / С. В. Кавун, Х. М. Габузян. - Зб. наук. пр. «Управління розвитком». ХНЕУ. № 15 - Х.: 2008. - С. 36 - 37.

28. Костогрызов А. И. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. / А. И. Костогрызов, А. В. Петухов, А. М. Щербина - М.: Вооружение. Политика. Конверсия, 1994. - 278 с.

29. Куприянов А. И. Основы защиты информации. / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов - М.: Academia, 2008. - 256 с.

30. Мак-Мак В. П. Служба безопасности предприятия (организационно-управленческие и правовые аспекты деятельности). - М: Мир безопасности, 1999. - 466 с.

31. Олейников Е. А. Экономическая и национальная безопасность учебник для вузов. - Х.: Экзамен, 2005. - 768 с.

32. Партыка Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов - М.: Форум, 2008. - 432 с.

33. Петраков А. В. Основы практической защиты информации. Учебн. пособие. - 2-е изд. - М.: Радио и связь, 2000. - 368 с.

34. Скиба В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов - П.: Питер Пресс, 2008. - 267 с.

35. Хорев А. А. Способы и средства защиты информации. - М.: МО РФ, 1998. - 316 с.

36. Цирлов В. Л. Основы информационной безопасности. - М.: Феникс, 2008. - 253 с.

37. Шарый Л. Д. Безопасность предпринимательской деятельности: учебник / Л. Д. Шарый, В. М. Родачин. - 2-е изд., доп. и перераб. - М., Нац. институт бизнеса, 2005. - 477 с.

38. Щедровицкий Г.П. Принципи й загальна схема методологічної організації системно-структурних досліджень і розробок. - У книзі Системні дослідження. - М.: Наука, Щорічник. Системні дослідження, 1981. - 642 с.

39. Щербаков А. Н. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с.

40. Ярочкин В. И. Аудит безопасности фирмы: теория и практика: учеб. пособие для вузов / В. И. Ярочкин, Я. В. Бузанова. - М.: Акад. Проект; Королёв: Парадигма, 2005. - 351 с.

41. Ярочкин В. И. Безопасность информационных систем. - М.: Ось-89, 1997. - 320 с.

42. Ярочкин В. И. Информационная безопасность. 5-е изд. - М.: Академический проект - 2008. - 544 с.

43. Яскевич В. И. Секьюрити: Организационные основы безопасности фирмы. - М.: Ось-89, 2005. - 368 с.

44. Бродский А. В. Отчет экономиста [Електронний ресурс] / Режим доступа http://www.dozor.in.ua/node/24295.

45. Кутузов А. А. Научно-производственный центр 'Стройэнерго' [Електронний ресурс] / Режим доступа http://www.s-energo.kiev.ua/Vid.nabl/Rec_CKD.htm.

46. Молдаванцев А. А. Комплексная система обеспечения экономической безопасности предприятия [Електронний ресурс] / Режим доступа http://www.ucheba.ru/referats/12772.html.

47. Пример построения системы безопасности на базе S-20 для малого офиса [Електронний ресурс] / Режим доступа http://www.perco.ru/security/smalloffice/.

48. Феллер В. Введение в теорию вероятностей и её приложения. Том 1. [Електронний ресурс] / Режим доступа http://www.emerecu.ukma.kiev.ua/books/TV/Feller/vved.pdf.

ref.by 2006—2025
contextus@mail.ru