Моделювання характеристик комплексної економічної безпеки

Теоретичні основи побудови комплексної економічної безпеки. Метод розрахунку захищеності від несанкціонованого доступу до локальної мережі підприємства. Розв’язання завдань дослідження за допомогою комп’ютеризованої системи. Розробка програмного продукту.

Рубрика Экономика и экономическая теория
Вид дипломная работа
Язык украинский
Дата добавления 26.04.2011
Размер файла 3,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Граф для доступу по локальній мережі буде мати вигляд рис. 3.9.

Размещено на http://www.allbest.ru/

Рис. 3.9. Граф доступу до локальної мережі підприємства

При цьому будемо вважати, що К0 - зовнішнє середовище, К4..К9 - кімнати, С - комп'ютери, Л - локальна мережа підприємства.

Граф, перетворений з урахуванням виключення вершин з однією вхідної й однією вихідною дугою, має вигляд (рис. 3.10).

Размещено на http://www.allbest.ru/

Рис. 3.10. Граф, перетворений з урахуванням виключення вершин

Для даного графа матриця суміжності буде мати вигляд (табл. 3.4).

Таблиця 3.4 Матриця суміжності

К0

К4

К5

К6

К7

К8

К9

Л

из К0

0.99898

0.17

10-5

0.17

10-5

0.17

10-5

0.17

10-5

0.17

10-5

0.17

10-5

0

из К4

0

0.8

0

0

0

0

0

0.2

из К5

0

0

0.8

0.1

0

0

0

0.1

из К6

0

0

0.1

0.8

0

0

0

0.1

из К7

0

0

0

0

0.8

0.1

0

0.1

из К8

0

0

0

0

0.1

0.8

0

0.1

из К9

0

0

0

0

0

0

0.9

0.1

из Л

0

0

0

0

0

0

0

1

Розрахунок імовірності несанкціонованого доступу до локальної мережі [6, 38] підприємства виконується наступним чином:

Вирішуючи систему рівнянь Колмогорова-Чепмена [10] для дискретного часу, визначається фінальна вірогідність знаходження злочинця в різних станах, тобто в різних кімнатах приміщення.

Графіки залежності вірогідності доступу до локальної мережі підприємства залежно від часу, починаючи від моменту початку атаки, приведені на рис. 3.11. Графік зміни захищеності об'єкту залежно від часу, що пройшов від моменту початку атаки приведений на рис. 3.12.

Рис. 3.11. Графік зміни вірогідності доступу до локальної мережі підприємства залежно від часу

Рис. 3.12. Графік зміни захищеності об'єкту залежно від часу, що пройшов від моменту початку атаки

Таким чином представлена математична модель характеристик комплексної економічної безпеки була проаналізована двома методами розрахунків захищеності від несанкціонованого доступу до локальної мережі та від фізичного проникнення на підприємство.

3.3 Математичне моделювання комплексної економічної безпеки на малому підприємстві

Структурна схема для розрахунку надійності окремої гілки системи сигналізації приведена на рис. 3.13. Проведемо її декомпозицію на чотири блоки [10]:

Блок 1 - датчики:

а) датчики відкриття дверей;

б) датчики руху;

Блок 2 - лінії зв'язки, по яких передається сигнал від датчиків на центральний пульт охорони;

Блок 3 - пульт охоронної сигналізації;

Блок 4 - блок живлення.

Рис. 3.13. Структурна схема для розрахунку надійності сигналізації

Відомо, що показники безвідмовності елементів кожного блоку дорівнюють:

.

Для розрахунку надійності по схемі (рис. 3.13) визначимо вірогідність безвідмовної роботи кожного блоку:

Блок 1:

,

оскільки відмова будь-якого комплекту датчиків не приведе до відмови системи;

Блок 2: ;

Блок 3: ;

Блок 4: .

Тоді вірогідність безвідмовної роботи системи сигналізації буде обчислюватися за формулою

(3.4)

На рис. 3.14 приведені графіки зміни вірогідності безвідмовної роботи залежно від часу.

Рис. 3.14. Зміна вірогідності безвідмовної роботи окремих блоків і системи сигналізації в цілому

Інтенсивність відмов блоків визначається за формулами

(3.5)

Побудуємо графіки залежності інтенсивностей від часу (рис. 3.15).

Рис. 3.15. Графіки зміни інтенсивностей залежно від часу

Розрахунок коефіцієнту готовності і коефіцієнту простою

Оцінимо коефіцієнт готовності системи охоронної сигналізації і розглянемо можливість його підвищення за рахунок вибору оптимального періоду проведення профілактичних робіт.

Глибина контролю блоку датчиків рівна нулю (), оскільки датчики не контролюються, а будь-яка відмова ліній зв'язку, пульта охоронної сигналізації і блоку живлення виявляється автоматично, тому значення їх глибини контролю можуть бути прийняті рівними одиниці,

.

Інтенсивність відмов комплексу визначається за формулі (3.6), а глибина контролю всієї системи за формулою

, (3.6)

. (3.7)

Графіки залежності глибини контролю всієї системи від часу та Залежність інтенсивності відмов комплексу від часу зображені на рис. 3.16 та 3.17.

Профілактичні роботи в приміщенні проводяться 2 рази на рік, тобто інтенсивність профілактичних робіт рівна:

. (3.8)

Рис. 3.16. Графік залежності глибини контролю всієї системи від часу

Рис. 3.17. Залежність інтенсивності відмов комплексу від часу

Визначаємо значення показників системи до моменту початку профілактичних робіт [35]. Час напрацювання до початку профілактичних робіт складає:

(3.9)

Обчислимо значення інтенсивностей профілактичних робіт для кожної кімнати:

. (3.10)

Визначаємо значення показників системи до моменту початку профілактичних робіт. Час напрацювання до початку профілактичних робіт складає:

. (3.11)

Обчислимо значення інтенсивностей профілактичних робіт для кожної кімнати.

Встановлюємо параметри системи технічного обслуговування. Профілактичні роботи проводяться протягом 8 годин, тобто інтенсивність обслуговування:

(3.12)

У разі наявності несправностей в системі сигналізації ремонтні роботи проводяться протягом 1,5 діб, тобто інтенсивність відновлення складає

(3.13)

Визначимо склад аналізованих станів комплексу:

- працездатний стан;

- стан контрольованої відмови;

- стан неконтрольованої відмови;

- стан проведення профілактичних робіт.

Складемо діаграму графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування (рис. 3.18).

Рис. 3.18. Діаграма графа, що моделює поведінку системи з урахуванням процесів технічного обслуговування

По отриманому графу складемо систему рівнянь Колмогорова-Чепмена [48]:

(3.13)

Вирішуючи систему, набудемо значення коефіцієнта готовності:

.(3.14)

Коефіцієнт простою рівний:

. (3.15)

Отже, коефіцієнт готовності рівний , а коефіцієнт простою .

Оптимізація періоду профілактичних робіт

Для визначення мінімального значення коефіцієнта простою знаходимо його похідну по інтенсивності профілактичних робіт і прирівнюємо її до нуля.

Оптимальна інтенсивність і період профілактичних робіт при заданих параметрах обслуговування і очікування рівні:

,(3.16)

, (3.17)

.(3.18)

Набуваємо значення оптимального періоду профілактичних робіт, який дорівнює 353 години або 15 днів. При цьому оптимальний коефіцієнт простою рівний , а коефіцієнт готовності .

Оцінка показників ризику

Оцінимо ризик НСД за інформацією, що зберігається в електронному вигляді [39].

Ризик при відсутності захисту становить:

R0= =С1234567 , (3.18)

де

С1 - вартість планової документації;

С2 - вартість інформаційно-довідкової й довідково-аналітичної документації;

С3-вартість звітної документації;

С4-вартість документації по забезпеченню кадрами;

С5-вартість фінансової документації;

С6-вартість документації по матеріально-технічному постачанню;

С7-вартість договірної документації.

Таким чином, ризик при відсутності захисту склав R0 = 326 000 грн.

Оцінимо ризик при використанні засобів захисту

R1=,

тому що вся інформація зберігається на сервері, то доступ до нього буде означати повний доступ до інформації, то формулу можна представити у вигляді.

R1=,

де

- загальна вартість інформації, а - імовірності доступу до локальної мережі. становить 1,0210-5. Таким чином, ризик несанкціонованого доступу до інформації, що зберігається в локальній мережі, при використанні засобів захисту склав

R1=1,02 10-5326000=3,3252.

Отже, ризик зменшився приблизно в 19 600 разів.

РОЗДІЛ 4. Моделювання характеристик комплексної економічної безпеки на основі методу розрахунку захищеності від фізичного проникнення та несанкціонованого доступу до локальної мережі підприємства

4.1 Обґрунтування вибору засобів моделювання характеристик комплексної економічної безпеки

Існує безліч способів класифікації систем по різних ознаках, причому в багатьох випадках ці способи орієнтовані на класифікацію систем по їхньому функціональному призначенню.

Модель - образ або прообраз деякої системи або будь-якого іншого об'єкта (процесу), що володіє властивостями:

а) у моделі відтворюються тільки ті особливості, характерні риси або властивості системи, які становлять інтерес із погляду досліджуваного питання;

б) модель використовується для одержання нової інформації про досліджувану систему, при цьому модель-образ відповідає реально існуючої системи; модель-прообраз - відповідає системі, який реально ще немає в природі.

Які б ми не використовували моделі, у кожної з них є свої достоїнства й недоліки, серед яких можна виділити ряд найбільш важливих (табл. 4.1).

Таблиця 4.1 Достоїнства й недоліки моделей

Достоїнства

Недоліки

Моделювання може дати позитивний результат в умовах, коли експерименти із системою неможливі.

Розробка моделі складних систем вимагає високого рівня кваліфікації розроблювача й більших тимчасових витрат.

Моделювання можна виконувати багаторазово, одержавши інформацію про

Оскільки в моделі враховуються не всі властивості, те отримані результати в принципі не

функціонування системи в будь-яких умовах.

можуть бути абсолютно точними. При цьому, погрішність результату тим більше, чим менше важливих властивостей включено в експеримент.

Експеримент на моделі може бути повторений скільки завгодно раз.

У багатьох випадках точність обчислень зв'язують із кількістю значущих цифр результату, при цьому починаючий дослідник досить часто робить помилки, доводячи точність результату моделювання на підставі кількості значущих цифр.

Моделювання - метод (або процес) вивчення властивостей об'єктів-оригіналів за допомогою дослідження відповідних властивостей та характеристик їх моделей; побудова і вивчення моделей реально існуючих предметів, процесів або явищ з метою отримання пояснень їх, а також для прогнозу, що цікавлять дослідника.

Головні функції моделі - спрощення отримання інформації про властивості та характеристики об'єкту; передача інформації і знань; управління і оптимізація об'єктами і процесами; прогнозування; діагностика.

Через багатозначність поняття «модель» в науці і техніці не існує єдиної класифікації видів моделювання: класифікацію можна проводити по характеру моделей, по характеру модельованих об'єктів, по сферах додатку моделювання (у техніці, фізичних науках, кібернетиці і т. д.). Наприклад, можна виділити наступні види моделювання.

комп'ютерне моделювання;

математичне моделювання;

структурне моделювання;

фізичне моделювання;

економіко-математичне моделювання;

імітаційне моделювання;

еволюційне моделювання;

натуральне моделювання;

нечітке моделювання і т. д.

Приведемо більш розширені визначення деяких видів моделювання.

Комп'ютерне моделювання - однин з ефективних методів вивчення складних систем. Комп'ютерні моделі простіше і зручніше досліджувати через їх можливість проводити так звані обчислювальні експерименти, в тих випадках коли реальні експерименти утруднені із-за фінансових або фізичних перешкод або можуть дати непередбачуваний результат. Логічність і формалізованість комп'ютерних моделей дозволяє виявити основні чинники, що визначають властивості об'єкта-оригіналу (або цілого класу об'єктів), що вивчається, зокрема, досліджувати відгук модельованої фізичної системи на зміни її параметрів і початкових умов.

Математичне моделювання - процес побудови і вивчення математичних моделей. Всі природні і суспільні науки, що використовують математичний апарат, по суті займаються математичним моделюванням: замінюють реальний об'єкт його математичною моделлю і потім вивчають останню.

Фізичне моделювання - метод експериментального вивчення різних фізичних явищ, заснований на їх фізичній подібності. Метод полягає в створенні лабораторної фізичної моделі явища в зменшених масштабах, і проведенні експериментів на цій моделі. Висновки і дані, отримані в цих експериментах, розповсюджуються потім на явище в реальних масштабах.

Метод може дати надійні результати, лише у разі дотримання фізичної подібності реального явища і моделі. Подібність досягається за рахунок рівності для моделі і реального явища значень критеріїв подібності - безрозмірних чисел, залежних від фізичних (зокрема геометричних) параметрів, що характеризують явище. Експериментальні дані, отримані методом фізичного моделювання розповсюджуються на реальне явище також з урахуванням критеріїв подібності.

Економіко-математичне моделювання - це новий напрям в сучасній економічній науці, який є реалізацією так званого економічного експерименту, суть якого полягає в математичному моделюванні економічних ситуацій з урахуванням психологічного чинника (очікувань учасників ринку).

Імітаційне моделювання - це метод, що дозволяє будувати моделі, що описують процеси так, як вони проходили б насправді. Таку модель можна «програти» в часі як для одного випробування, так і заданої їх множини. При цьому результати визначатимуться випадковим характером процесів. За цими даними можна отримати достатньо стійку статистику. Експериментування з моделлю називають імітацією (імітація - це збагнення суті явища, не вдаючись до експериментів на реальному об'єкті). Існує клас об'єктів, для яких з різних причин не розроблені аналітичні моделі, або не розроблені методи рішення отриманої моделі. В цьому випадку математична модель замінюється імітатором або імітаційною моделлю.

Процес моделювання включає три елементи:

суб'єкт (дослідник);

об'єкт дослідження;

модель, що визначає (що відображає) відношення суб'єкта, що пізнає, і пізнаваного об'єкту.

Перший етап побудови моделі припускає наявність деяких знань про об'єкт-оригінал. Пізнавальні можливості моделі обумовлюються тим, що модель відображає (відтворює, імітує) які-небудь істотні риси об'єкту-оригіналу. Питання про необхідний і достатній захід схожості оригінала і моделі вимагає конкретного аналізу. Очевидно, модель втрачає свій сенс як у разі тотожності з оригіналом (тоді вона перестає бути моделлю), так і у разі надмірної у всіх істотних відносинах відмінності від оригіналу. Таким чином, вивчення одних сторін модельованого об'єкту здійснюється ціною відмови від дослідження інших сторін. Тому будь-яка модель заміщає оригінал лише в строго обмеженому сенсі. З цього виходить, що для одного об'єкту може бути побудовані декілька «спеціалізованих» моделей, що концентрують увагу на певних сторонах досліджуваного об'єкту або ж що характеризують об'єкт з різним ступенем деталізації.

На другому етапі модель виступає як самостійний об'єкт дослідження. Однією з форм такого дослідження є проведення «модельних» експериментів, при яких свідомо змінюються умови функціонування моделі і систематизувалися дані про її «поведінку». Кінцевим результатом цього етапу є безліч (сукупність) знань про модель.

На третьому етапі здійснюється перенесення знань з моделі на оригінал - формування безлічі знань. Одночасно відбувається перехід з «мови» моделі на «мову» оригіналу. Процес перенесення знань проводиться за певними правилами. Знання про модель повинні бути скоректовані з урахуванням тих властивостей об'єкту-оригіналу, які не знайшли віддзеркалення або були змінені при побудові моделі.

Четвертий етап - практична перевірка отримуваних за допомогою моделей знань і їх використання для побудови узагальнювальної теорії об'єкту, його перетворення або управління їм.

Моделювання - циклічний процес. Це означає, що за першим чотирьох етапним циклом може послідувати другою, третій і т. д. При цьому знання про досліджуваний об'єкт розширюються і уточнюються, а початкова модель поступово удосконалюється. Недоліки, виявлені після першого циклу моделювання, обумовлені малим знанням об'єкту або помилками в побудові моделі, можна виправити в подальших циклах.

Зараз важко вказати область людської діяльності, де не застосовувалося б моделювання. Розроблені, наприклад, моделі виробництва автомобілів, вирощування пшениці, функціонування окремих органів людини, життєдіяльності Азовського моря, наслідків атомної війни. У перспективі для кожної системи можуть бути створені свої моделі, перед реалізацією кожного технічного або організаційного проекту повинне проводитися моделювання.

Таким чином на основі проведених досліджень видів моделювання як основний метод моделювання характеристик комплексної економічної безпеки було вибрано метод імітаційної програмної моделі, так як вона більш всього підходить для розробки програмного продукту в даній роботі.

У сучасній літературі не існує єдиної точки зору з питання про те, що розуміти під імітаційним моделюванням. Так існує декілька трактовок цього терміну.

Імітаційна модель - логіко-математичний опис об'єкту, який може бути використаний для експериментування на комп'ютері в цілях проектування, аналізу і оцінки функціонування об'єкту.

Імітаційна модель відрізняється від звичайної математичної детальнішим описом, але критерій, по якому можна сказати, коли кінчається математична модель і починається імітаційна, не вводиться.

Імітаційне моделювання засноване на відтворенні за допомогою ПК розгорнутого в часі процесу функціонування системи з урахуванням взаємодії із зовнішнім середовищем. Основою імітаційної моделі (ІМ) є:

розробка моделі досліджуваної системи на основі приватних імітаційних моделей (модулів) підсистем, об'єднаних своїми взаємодіями в єдине ціле;

вибір інформативних (інтегративних) характеристик об'єкта, способів їхнього одержання й аналізу;

побудова моделі впливу зовнішнього середовища на систему у вигляді сукупності імітаційних моделей зовнішніх факторів, що впливають;

вибір способу дослідження імітаційної моделі відповідно до методів планування імітаційних експериментів (ІЕ).

Умовно ІМ можна представити у вигляді діючих, програмно (або апаратно) реалізованих блоків.

Спробуємо проілюструвати процес імітаційного моделювання через порівняння з класичною математичною моделлю.

Етапи побудови математичної моделі складної системи:

1. Формулюються основні питання про поведінку системи, відповіді на які ми хочемо отримати за допомогою моделі.

2. З безлічі законів, керівників поведінкою системи, вибираються ті, вплив яких істотно при пошуку відповідей на поставлені питання.

3. У поповнення до цих законів, якщо необхідно, для системи в цілому або окремих її частин формулюються певні гіпотези про функціонування.

Труднощі при побудові математичної моделі складної системи:

якщо модель містить багато зв'язків між елементами, різноманітні нелінійні обмеження, велике число параметрів і т. д;

реальні системи часто схильні до впливу випадкових різних чинників, облік яких аналітичним шляхом представляє вельми великі труднощі, часто непереборні при великому їх числі;

можливість зіставлення моделі і оригіналу при такому підході є лише на початку.

Ці труднощі і обусловлюють застосування імітаційного моделювання.

Етапи побудови імітаційної моделі:

1. Формулюються основні питання про поведінку складної системи, відповіді на які ми хочемо отримати.

2. Здійснюється декомпозиція системи на простіші частини-блоки.

3. Формулюються закони і «правдоподібні» гіпотези щодо поведінки як системи в цілому, так і окремих її частин.

4. Залежно від поставлених перед дослідником питань вводиться так званий системний час, що моделює хід часу в реальній системі.

5. Формалізованим чином задаються необхідні феноменологічні властивості системи і окремих її частин.

6. Випадковим параметрам, що фігурують в моделі, зіставляються деякі їх реалізації, що зберігаються постійними протягом одного або декількох тактів системного часу. Далі відшукуються нові реалізації.

Серед найцікавіших завдань імітаційного моделювання, якими займалися в останні 2-3 роки учені і фахівці-практики України, Росії і Білорусі, можна відзначити наступні:

у виробництві - моделювання процесів адаптації підприємства до зміни попиту на продукцію, застосування методів імітаційного моделювання для розробки оргтехпроектів модернізації існуючих виробництв суднобудівельних підприємств, моделювання процесів бюджетування на промисловому підприємстві;

у сільському господарстві - моделювання нештатних режимів роботи агрегатів сільгоспмашин;

на транспорті - імітаційне моделювання транспортних потоків регіону, аналіз динаміки обслуговування пасажирів в міському транспорті, модель роботи терміналу морського порту, моделювання процесів управління керованих потоків повітряного руху;

у паливно-енергетичному комплексі - моделювання системи зберігання і реалізації нафтопродуктів, імітаційна комп'ютерна модель-тренажер системи диспетчерського управління магістральним нафтопроводом, імітаційне моделювання гірських робіт (моделювання конвеєрної мережі шахти, конвеєрно-локомотивного транспорту шахти, взаємодії екскаваторів і самоскидів на розрізі, технології проходки комбайновим і буропідривним методом);

у соціальній сфері - імітаційне моделювання регіональних соціально-економічних систем та ін.

Для вирішення перерахованих вище класів завдань в сучасному імітаційному моделюванні сформувалися і найширше застосовуються три основні підходи - дискретно-подійове моделювання, системна динаміка і агентне моделювання.

Апарат системної динаміки зазвичай оперує безперервними в часі процесами, а дискретно-подійове і агентне моделювання найчастіше використовуються для дискретних в часі процесів. З іншого боку, системна динаміка припускає максимальний рівень абстракції моделі, дискретно-подійове моделювання відображає абстракції низького і середнього рівня. Агентне моделювання може застосовуватися на будь-якому рівні моделі будь-якого масштабу.

Дискретно-подійове моделювання зобов'язане своїм народженням Дж. Гордону, який на початку 1960-х спроектував і реалізував на мейнфреймах IBM систему GPSS. Основний об'єкт в цій системі - пасивний транзакт (заявка на обслуговування), який може певним чином бути працівниками, деталями, сировиною, документами, сигналами і т.п. «Переміщаючись» по моделі, транзакти стають в черзі до одноканальних і багатоканальних пристроїв, захоплюють і звільняють ці пристрої, розщеплюються, знищуються і т. д. Таким чином, дискретно-подійову модель можна розглядати як глобальну схему обслуговування заявок. Аналітичні результати для великої кількості окремих випадків таких моделей розглядаються в теорії масового обслуговування [38].

Системна динаміка як методологія була запропонована в 1961 році Дж. Форрестером як інструмент дослідження інформаційних зворотних зв'язків у виробничо-господарській діяльності, для того, щоб з'ясувати, яким чином взаємодіють організаційна структура, посилення (у політиках) і затримки (у ухваленні рішень і діях), роблячи вплив на ефективність підприємства. Процеси, що відбуваються в реальному світі, в системній динаміці представляються в термінах накопичувачів (фондів) і потоків між ними. Системно-динамічна модель описує поведінку системи і її структуру як безліч взаємодіючих зворотних позитивних і негативних зв'язків і затримок. Математично така модель виглядає як система диференціальних рівнянь.

Агентне моделювання припускає роботу з децентралізованою моделлю. У такій моделі немає єдиної крапки, що визначає поведінку системи в цілому. Агентна модель складається з безлічі індивідуальних об'єктів (агентів) і їх оточення. Поведінка системи описується на індивідуальному рівні; глобальна поведінка розглядається як результат сукупної діяльності агентів, кожний з яких діє згідно власному «статуту», існує в загальному середовищі, взаємодіє з середовищем і іншими агентами. Для опису поведінки агентів використовуються карти станів, що є стандартним інструментом UML.

Слід зазначити, що якщо традиційні підходи в імітаційному моделюванні практично не отримали істотного розвитку за останні 40 років, то в розробці програмних систем відбулися революційні зміни, принципи роботи, що радикально змінили, з складними системами. Концепції об'єктно-орієнтованого проектування і програмування, що знайшли своє втілення в агентном моделюванні, дозволяють будувати моделі реальних систем (складних, нелінійних, із зворотними зв'язками і стохастичною поведінкою) не тільки за допомогою професійних аналітиків або програмістів, але і силами самих користувачів, в термінах бізнес-процессов.

Програмний продукт був створений, як імітаційна модель з дискретно-подійовим підходом. Тим самим розроблена імітаційно-програмна модель дозволить реалізувати методи, що були розглянуті у 3.1 і 3.2, що забезпечує рішення задачі моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві.

4.2 Розробка програмного продукту імітаційної моделі

Для практичної реалізації розглянутих методів у 3.1 і 3.2, був розроблений програмний продукт імітаційної моделі. Розглянемо його структуру та функціональність.

Список об'єктів, що плануються використовувати в програмному продукті імітаційної моделі:

кімната; вікно; двері; грати; сейф; замок.

Для реалізації обраного методу моделювання розроблений програмний продукт з характеристиками, що вказані в табл. 4.2.

Таблиця 4.2 Характеристики програмного продукту

№ з/п

Найменування характеристики

Значення

1

Платформа

32х розрядна

2

Тип операційної системи

ос windows

3

Мова програмування

С# (Microsoft Visual Studio 2008)

4

СУБД

Microsoft Office access

Основні властивості розробленого програмного продукту імітаційної моделі представлені в табл. 4.3.

Таблиця 4.3 Основні властивості розробленого програмного продукту

№ з/п

Найменування характеристики

Опис характеристики

1

Функціональність, точність

Логічне розташування елементів, наявність документації

2

Зручність використання, управляємість

Інтерфейс програми простий та зрозумілий у використанні

3

Переносимість, настроюваність

Не прив'язана до ядра ОС і можливе використання на різних ПК

4

Ефективність, використання ресурсів

Використовує мінімальний об'єм ресурсів

6

Модифікація Вдоскнолення

Можлива модифікація програмного продукту при наявності всього проекту

Програмний продукт має назву - «SecurityThreatCalculation».

Екранні форми програмного продукту приведені на рис. 4.1 - 4.15.

Загальне вікно програми складається з меню та панелі станів (рис. 4.1).

Рис. 4.1. Головне вікно програмного продукту

Кнопка меню «Файл» містить в собі кнопку «Вихід», натиснувши яку закриється вікно програми.

В меню «Справочники» (рис. 4.2) знаходяться всі довідники, що використовуються в програмному продукті (рис. 4.3 - 4.7).

Рис. 4.2. Меню довідників «Справочники»

В меню «Справочник помещений» знаходиться довідник по приміщенням в якому можна додавати, редагувати та видаляти записи (рис. 4.3).

Рис. 4.3. Меню «Справочник помещений»

В меню «Справочник средств защиты» знаходиться довідник по засобам захисту, їх можливо редагувати, видаляти і додавати нові (рис. 4.4).

Рис. 4.4. Меню «Справочник средств защиты»

В меню «Справочник елементов помещения» знаходиться довідник по елементам одного с приміщень, їх також можливо редагувати, видаляти і додавати нові (рис. 4.5).

Рис. 4.5. Меню «Справочник елементов помещения»

В меню «Справочник связей между элементами» знаходиться довідник по зв'язкам між елементами приміщення, їх також можливо редагувати, видаляти і додавати нові (рис. 4.6).

Рис. 4.6. Меню «Справочник связей между элементами»

В довіднику зв'язків між елементами при додавані запису, виходить наступне вікно (рис. 4.7), в якому ОПР повинен обрати потрібні кімнати, між якими встановлюється зв'язок і вказати вірогідність виникнення загрози в вимірюванні від 0 до 1. При редагуванні запису теж необхідно вказувати вірогідність.

Рис. 4.7. Вікно додавання запису в довідник зв'язків між елементами

При натисканні на кнопку «Безопасность» в довіднику зв'язків між елементами відкриється вікно «Безопасность между элементами помещения», ОПР може додати, редагувати чи проглянути інформацію про додатковий захист між обраними елементами (рис. 4.8).

Рис. 4.8. Вікно «Безопасность между элементами помещения»

В головному меню «Вероятность угрозы» можливо розрахувати вірогідність загрози безпеці і отримати її графічне зображення у вигляді графіка (рис. 4.9).

Рис. 4.9. Меню «Вероятность угрозы»

Нажав на кнопку «Рассчитать» відбувається розрахунок вірогідність загрози безпеці, для розрахунків необхідно вибрати початковий елемент приміщення (рис. 4.10), від якого простежуватиметься вірогідність загрози інформаційній безпеці і для більшої точності ОПР має ввести кількість ітерацій. Чим більша кількість ітерацій, тим біль точним буде розрахунок і при подальшому виводі графіка дані будуть більш вивірені (рис. 4.11).

Рис. 4.10. Вікно вибору початкового елементу приміщення

Рис. 4.11. Вікно вводу кількості ітерацій

Після попередніх настроювань з'явиться вікно з розрахованою вірогідністю за вказаною кількістю ітерацій (рис.4.12).

Рис. 4.12. Вірогідності загроз економічній безпеці

Для отримання графіка після розрахунку, необхідно натиснути правою кнопкою миші на полі з розрахунками, вийде меню, яке скаладається з кнопки «Построить график» і натиснути на неї. Після чого програма побудує графік графік зміни вірогідності доступу до окремих елементів приміщення (рис. 4.13).

Рис. 4.13. Графік зміни вірогідності доступу до окремих елементів приміщення

Для отримання графа необхідно вибрати приміщення заздалегідь натиснувши на «Активне приміщення -> не задано» на нижній панелі головного вікна, вийде діалогове вікно з переліком приміщень, яке потрібно обрати активним. Далі необхідно натиснути на «Активне приміщення -> (задане приміщення) -> Схема приміщення» і вибрати початковий елемент приміщення з запропонованих програмою.

Після того, як будуть виконані попередні пункти буде сформований граф схеми приміщення (рис. 4.14). На графі будуть відображатись всі можливі шляхи проходження зловмисника, всі приміщення і додаткові засоби забезпечення безпеки. Програмний продукт дає змогу зберігати графи схем приміщення і графіки зміни вірогідності доступу до окремих елементів у форматі *.JPG та друкувати їх не виходячи з програми.

Рис. 4.14. Граф схеми приміщення

В програмний продукт вбудовано керівництво користувача, що знаходиться в меню «Справка» (рис. 4.15).

Рис. 4.15. Керівництво користувача

Розроблений програмний продукт може використовуватись на малих підприємствах, тому що для великих буде трудомістко заповнювати базу даних.

4.3 Контрольний приклад для розробленого програмного продукту імітаційної моделі

безпека економічний програмний несанкціонований

Для контрольного прикладу були отримані дані на ЧП «BrainFаrt» міста Харкова, на якому в подальшому планується працевлаштування. Схема підприємства зображена в дод. Б.

Варіанти можливих шляхів проникнення для приклада зображені на схемі підприємства у вигляді пунктирних ліній.

В результаті застосування методів розрахунку захищеності від фізичного проникнення та від несанкціонованого доступу до локальної мережі підприємства в програмному продукті планується облік всіх шляхів проникнення, математичний опис яких наведений на рис. 3.1-3.6, 3.9, 3.10.

Таким чином розроблену математичну модель (3.1-3.3) планується реалізувати за допомогою методу імітаційного моделювання в програмному продукті.

Вихідні дані отримані з підприємства ЧП «BrainFаrt» в табличному вигляді представлені в табл. 4.4.

Таблиця 4.4 Вхідні дані для проведення розрахунків

№ з/п

Найменування даних

Значення

Кількість, шт

1

Кімната

приміщення

5

2

Вікно

металопластикове

8

3

Двері

стальні

5

4

Замок

механічний

4

5

Сейф

зломостійкий

1

6

Грати

сталеві ковані

9

7

Сигналізація

охоронна

мережа

Розроблений програмний продукт імітаційної моделі характеристик комплексної економічної безпеки дозволяє враховувати динаміку зменшення ЕБ на підприємстві з врахуванням фактора часу. В результаті можливо отримання динамічно-об'єктивних рекомендацій для особи що приймає рішення (ОПР), які дозволять оптимізувати загальний рівень економічної безпеки підприємства.

Як приклад зміна динаміки відносно дня і ночі. Вночі об'єкт більш захищений, тому що задіяні всі види перешкод та засоби безпеки, а вдень всі замки і двері відкриті, сигналізація не працює. На графіках і графах ( рис. 4.16-4.19) наглядно представлена зміна динаміки захищеності.

Заповнюємо базу довідників згідно з схемою приміщення (дод. А) та проводимо розрахунок з точністю в 100 ітерацій та отримуємо наступні графіки і графи.

Рис. 4.16. Граф схеми приміщення в денний час

Згідно з графом можна відмітити, що вдень не задіяні замки чи сигналізація.

Рис. 4.17. Графік динаміки в денний час

Рис. 4.18. Граф схеми приміщення в нічний час

Рис. 4.19. Графік динаміки в нічний час

При виділенні категорируємого приміщення з поточною вірогідністю доступу до приміщень отримуємо наступний графік з даними (рис. 4.17) , а при використанні вбудованого динамізму в програмному продукті і послідуючих рекомендацій (встановлення замка, гратів, сейфа та ін.) вірогідність доступу стає рівною даним, які зображені на іншому графіку (рис. 4.19).

Проаналізувавши графіки, можна зробити висновок, що вночі вірогідність доступу зловмисника до приміщень з зовнішнього середовища набагато менший ніж вдень. Тим самим спостерігаються динамізм програмного продукту імітаційної моделі.

Висновки

В даній магістерській роботі було розглянуто та оновлено алгоритм впровадження комплексної економічної безпеки для малих підприємств. Було проведено аналіз існуючих підходів до вирішення задачі, розглянуто теоретичне та методичне дослідження та узагальнено підходи до вирішення задачі «Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві».

В результаті аналізу існуючих підходів можна зробити висновок, що питання про комплексну ЕБ на підприємстві досить важливе, але на даний момент розроблено небагато алгоритмів та методик для їх реалізації. Також на українських підприємствах не завжди впроваджена ЕБ, так як більшість власників не бачать у цьому сенсу.

Для малих підприємств була представлена модель характеристик комплексної ЕБ, що може допомогти та покращити функціонування системи. Вона досить універсальна та гнучка, в ній прораховані ймовірність руху злочинника та засоби уникнення НСД, час переходу між об'єктами та прораховано показники ризику НСД за інформацією, що зберігається в електронному вигляді при відсутності захисту та з використанням засобів.

Захищеність підприємства зростає в багато разів, якщо прийняти можливі міри захисту та прорахувати всі показники ризику, постійно оновлювати систему. Розроблений програмний продукт скорочує час, затрачений ОПР на роботу з розрахунками та дає змогу наглядно аналізувати ситуацію, що склалася на даний час на підприємстві.

Таким чином, методи, що були розглянуті та оновлені в даній магістерській роботі можливо використовувати на малих підприємствах України, тому що з їхнім впровадженням зросте захист економічної безпеки підприємства та підвищиться конкурентоспроможність фірми.

Список використаних джерел

1. Закон України "Про захист інформації в автоматизованих системах" від 5.07.1994 р. // Закони України. - К., 1997. - Т.7.

2. Закон РФ "Об информации, информатизации и защите информации" от 20 февраля 1995 года № 24-ФЗ // Коснультант-Плюс / www.consultant.ru/online/base/?req=doc;base=LAW;n=61798.

3. Закон України "Про інформацію" від 02.10.1992 р. // Закони України. -К., 1996. - Т.4.

4. Закон України "Про державну таємницю" від 21.01.1994 р. // Закони України. - К., 1997. - Т.7.

5. ДБН (Державні будівельні норми України) В.1.1.-7-2002 «Пожежна безпека об'єктів будівництва» наказ Держбуду України від 3.12.2002. №88 // http://standarts.info/dbn.

6. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Руководящий документ Гостехкомиссии России. - М.: ГТК РФ, 1992. - 39 с.

7. Анин Б.Ю. Защита компьютерной информации. - СПб.: BHV-Санкт-Петербург, 2000. - 384 с.

8. Бармен С. Разработка правил информационной безопасности / Пер. с англ. И.В. Чайки, В.И. Яковлева; [ Под ред. В.И. Яковлева. - М.: Издательский дом «Вильямс», 2002. - 208 с.

9. Вакуленко Р.Я. Защита бизнеса и стратегия предприятия. Экономический и правовой аспект / Р.Я. Вакуленко, Е.В. Новоселов. - М.: Юркнига, 2005. - 160 с.

10. Вентцель А.Д. Курс теории случайных процессов. - М.: Наука, 1996. - 400 с.

11. Габузян Х.М. Організація комплексної системи забезпечення економічної безпеки. Зб. наук. пр. «Управління розвитком». ХНЕУ. № 16 - Х.: 2008.

12. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, 1994. - 400 с.

13. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк - М.: МИФИ, 1997. - 537 с.

14. Герасимов П.А. Основы экономической безопасности: Учебно-метод. комплекс (для студ. обучающихся по спец. 08050365 "Антикризисное управление", 08011665 "Математические методы в экономике"). - М.: Фин. акад. при Правительстве РФ, 2005. - 58 с.

15. Грибунин В.Г. Комплексная система защиты информации на предприятии / В.Г. Грибунин, В.В. Чудовский - М. Академия, 2009. - 416 с.

16. Давыдовский А.И. Введение в защиту информации/ А.И. Давыдовский, В.А. Максимов // Интеркомпьютер. - 1990. - № 1. - С.17 - 20.

17. Деденев М.А. Защита информации в банковском деле и электронном бизнесе: Кн. 4 / М.А. Деденев, Д.В. Дыльнов, М.А. Иванов - М: Кудиц-Образ, 2004. - 521 с.

18. Дудихин В.В. Конкурентная разведка в Internet. Советы аналитика / В.В. Дудихин, О.В. Дудихина - М:. ДМК Пресс, 2002. - 192 с.

19. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.

20. Зима В.М. Резервирование системных данных компьютера и безопасная инсталляция программ: Учебн. пособие. СПб.: ВИККА им. А. Ф. Можайского, 1998. - 213 с.

21. Зиннуров У.Г. Методология обеспечения экономической безопасности предприятия на основе стратегического маркетингового планирования и управления / У.Г. Зиннуров, В.С. Исмагилова. - М.: Изд. МАИ, 2004. - 375 с.

22. Кавун С.В. Вопросы методики разработки системы экономической безопасности предприятия. Український науково-теоретичний журнал "Вестник международного славянского университета". Серія "Економічні науки". Харків, Вид. МСУ. Том ХІ. № 1. - Х.: 2008. - С. 34 - 39.

23. Кавун С.В. Информационная безопасность в бизнесе. Научное издание. - Х.: Изд. ХНЭУ, 2007. - 408 с.

24. Кавун С.В. Концептуальная модель системы экономической безопасности предприятия. Науковий журнал "Економіка розвитку". Харків, Вид. ХНЕУ. № 3(43). - Х.: 2007. - С. 97 - 101.

25. Кавун С.В. Организационный аспект концепции экономической безопасности предприятия / С.В. Кавун // Науково-технічний журнал "Захист інформації". К.: Вид. ДУІКТ. - 2008. - спец. випуск № 40. - С. 113 - 119.

26. Кавун С.В. Системы экономической безопасности предприятия. Научный информационный журнал "Бизнес Информ”. ХНЭУ. № 10(2) - Х.: 2007. - С. 45 - 49.

27. Кавун С.В. Тези доповідей міжнародної науково-практичної конференції «Сучасні засоби та технології розроблення інформаційних сиcтем» / С.В. Кавун, Х.М. Габузян. - Зб. наук. пр. «Управління розвитком». ХНЕУ. № 15 - Х.: 2008. - С. 36 - 37.

28. Костогрызов А.И. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. / А.И. Костогрызов, А.В. Петухов, А.М. Щербина - М.: Вооружение. Политика. Конверсия, 1994. - 278 с.

29. Куприянов А.И. Основы защиты информации. / А.И. Куприянов, А.В. Сахаров, В.А. Шевцов - М.: Academia, 2008. - 256 с.

30. Мак-Мак В.П. Служба безопасности предприятия (организационно-управленческие и правовые аспекты деятельности). - М: Мир безопасности, 1999. - 466 с.

31. Олейников Е.А. Экономическая и национальная безопасность учебник для вузов. - Х.: Экзамен, 2005. - 768 с.

32. Партыка Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов - М.: Форум, 2008. - 432 с.

33. Петраков А.В. Основы практической защиты информации. Учебн. пособие. - 2-е изд. - М.: Радио и связь, 2000. - 368 с.

34. Скиба В.Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов - П.: Питер Пресс, 2008. - 267 с.

35. Хорев А.А. Способы и средства защиты информации. - М.: МО РФ, 1998. - 316 с.

36. Цирлов В.Л. Основы информационной безопасности. - М.: Феникс, 2008. - 253 с.

37. Шарый Л.Д. Безопасность предпринимательской деятельности: учебник / Л. Д. Шарый, В. М. Родачин. - 2-е изд., доп. и перераб. - М., Нац. институт бизнеса, 2005. - 477 с.

38. Щедровицкий Г.П. Принципи й загальна схема методологічної організації системно-структурних досліджень і розробок. - У книзі Системні дослідження. - М.: Наука, Щорічник. Системні дослідження, 1981. - 642 с.

39. Щербаков А.Н. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с.

40. Ярочкин В.И. Аудит безопасности фирмы: теория и практика: учеб. пособие для вузов / В.И. Ярочкин, Я.В. Бузанова. - М.: Акад. Проект; Королёв: Парадигма, 2005. - 351 с.

41. Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1997. - 320 с.

42. Ярочкин В.И. Информационная безопасность. 5-е изд. - М.: Академический проект - 2008. - 544 с.

43. Яскевич В. И. Секьюрити: Организационные основы безопасности фирмы. - М.: Ось-89, 2005. - 368 с.

44. Бродский А.В. Отчет экономиста [Електронний ресурс] / Режим доступа http://www.dozor.in.ua/node/24295.

45. Кутузов А.А. Научно-производственный центр "Стройэнерго" [Електронний ресурс] / Режим доступа http://www.s-energo.kiev.ua/Vid.nabl/Rec_CKD.htm.

46. Молдаванцев А.А. Комплексная система обеспечения экономической безопасности предприятия

47. Пример построения системы безопасности на базе S-20 для малого офиса

48. Феллер В. Введение в теорию вероятностей и её приложения. Том 1. [Електронний ресурс] / Режим доступа http://www.emerecu.ukma.kiev.ua/books/TV/Feller/vved.pdf.

Додаток А

Схема приміщення

Додаток Б

Схема приміщення підприємства «BrainFаrt»

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.