Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві
Теоретичні основи побудови комплексної економічної безпеки. Аналіз існуючих методів та алгоритмів щодо вирішення задачі моделювання характеристик комплексної економічної безпеки на малому підприємстві. Розрахунок захищеності від фізичного проникнення.
Рубрика | Экономико-математическое моделирование |
Вид | дипломная работа |
Язык | украинский |
Дата добавления | 07.03.2011 |
Размер файла | 1,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Міністерство освіти і науки України
Харківський національний економічний університет
Факультет економічної інформатики
Кафедра інформаційних систем
Магістерська дипломна робота
Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві
Студентка 5 курсу 4 групи
Х. М. Габузян
Керівник роботи
С. В. Кавун
к.т.н., доцент кафедри ІС
Харків, 2009
Завдання
1. Тема роботи «Моделювання характеристик комплексної економічної безпеки з метою впровадження її на малому підприємстві» затверджена наказом №30-С від 12 січня 2009 р.
2. Термін здачі закінченої роботи 18 червня 2009 р.
3. Вихідні дані до роботи: В моделі комплексної економічної безпеки малого підприємства передбачити: розрахунок захищеності від фізичного проникнення та від несанкціонованого доступу до локально мережі підприємства, створення графу схеми приміщення, формування графіків вірогідності доступу.
Використовувати ОС Windows, СУБД MS Office Access, середовище C #.
4. Зміст пояснювальної записки: Вступ. Аналіз існуючих підходів до вирішення задачі «Моделювання характеристик комплексної економічної безпеки на підприємстві». Теоретичне та методичне дослідження вирішення задачі «Моделювання характеристик комплексної економічної безпеки на підприємстві». Узагальнення підходів до вирішення задачі моделювання характеристик комплексної економічної безпеки. Моделювання характеристик комплексної економічної безпеки на основі методу розрахунку захищеності від фізичного проникнення та несанкціонованого доступу до локальної мережі підприємства. Висновки. Список використаних джерел. Додатки.
5. Перелік графічного матеріалу: структура бази даних, інтерфейс програмного продукту, контрольний приклад роботи програмного продукту.
Вступ
У даний час практично не викликає заперечень ідея про обов'язкове встановлення на будь-якому середньому і малому підприємстві системи забезпечення економічної безпеки, так як конкурентоспроможність відносин привела до необхідності перегляду проблеми розроблення і використання економічної безпеки (ЕБ) на підприємстві.
Існує безліч різних систем та пристосувань, які направлені на захист економіки підприємства, але з часом вони застарівають і ставиться під сумнів можливість захисту підприємства. В даній області дослідженнями займались велика кількість вітчизняних та зарубіжних спеціалістів, серед яких можна виділити В. Геец, Н. Кизим, Я. Жалило, В. Домарьов (Україна), Е. Олейников, В. Ярочкин (Росія), М. Руссіновіч, Д. Кугсвілл (США). Проведений аналіз дослідів відомих спеціалістів показав, що формально визначеної комплексної ЕБ на підприємстві, яка б забезпечувала її ефективне використання на різноманітних рівнях не існує. Або вона існує у вигляді розрізнених незв'язаних модулів. Тому для вирішення цієї проблеми потрібно створити комплексну систему економічної безпеки підприємства, яка буде складатися з різних рівнів захисту, постійно контролюватися та оновлюватися.
Мета дослідження - розроблення оновленого алгоритму впровадження комплексної системи економічної безпеки.
Практичною цінністю дослідження являється впровадження та належна експлуатація на малому підприємстві розробленого методу економічної безпеки.
Завдання дослідження полягають у наступному: розробити загальну методику впровадження алгоритму захищеності від фізичного проникнення та від несанкціонованого доступу в локальну мережу, розрахувати період проведення профілактичних робіт, отримати імовірність прогнозування можливих загроз економічної безпеки (ЕБ).
Об'єктом дослідження являється процес функціонування суб'єкта підприємницької діяльності стосовно його ЕБ.
Предмет дослідження - методологія розрахунку економічної ефективності реалізації ЕБ на підприємстві, оцінка можливостей її використання на малих підприємствах, сукупність організаційних і соціально-економічних відносин, що виникають в системі управління економічною безпекою підприємства з врахуванням дії внутрішніх і зовнішніх чинників.
Наукова новизна полягає в удосконаленні методики оцінки ефективності використання комплексної ЕБ на малому підприємстві, в розробленні методологічних основ використання методики оцінки ефективності на малих підприємствах м. Харкова.
Достовірність основних положень і висновків по дослідженню обґрунтовується теоретико-методологічною базою, яка включає в себе: фінансові, економічні та правові документи; впровадження основних положень дослідження в практику діяльності малого підприємства.
Практичне значення отриманих результатів полягає в отриманні нової методології використання методики оцінки ефективності ЕБ в масштабі малого підприємства.
Отримані значення розроблених у магістерській роботі положень і рекомендацій дозволяють вирішити науково-практичну задачу розроблення методологічних основ і практичних рекомендацій з визначення і оцінки ефективності комплексної ЕБ на малому підприємстві.
Розділ 1. Аналіз існуючих підходів до вирішення задачі «моделювання комплексної економічної безпеки на підприємстві»
1.1 Теоретичні основи побудови комплексної економічної безпеки
Відомо, що економічна система держави, як матеріальна основа національної безпеки, складається із сотень тисяч господарюючих суб'єктів. Успішне та ефективне вирішення завдань, що стоять перед економікою держави, значною мірою залежить від результативної діяльності підприємств усіх форм власності. Якщо національна економіка спирається на потужну виробничу базу, на міцні, високорозвинені виробничі структури, які спроможні успішно добиватися поставлених ринкових цілей, то і вся сукупність економічних потреб суспільства буде задовольнятися своєчасно та в повному обсязі [9, 21].
В умовах формування нової економічної системи в Україні, підприємства, що функціонують у різних організаційно-правових формах, організують свою діяльність в умовах невизначеності, непередбаченості дій партнерів і держави. Глибока економічна криза породила велику кількість небезпек і загроз молодому українському бізнесу. Крім того, на умови розвитку підприємництва суттєво впливають і такі чинники, як нестабільна політична і соціально-економічна ситуація в країні, недосконалість і часта зміна комерційного законодавства, криміналізація суспільства, корупція тощо. Все це та інше різко актуалізувало проблему забезпечення економічної безпеки підприємства.
В Україні розробка теорії ЕБ господарюючих суб'єктів перебуває лише на початковому етапі. У сучасній науковій літературі, яка приділяє професійну увагу теорії безпеки, розкриття сутності теорії економічної безпеки підприємництва, її структури, основних категорій та індикаторів, зустрічається досить рідко і не на достатньому науковому рівні. Переважно забезпечення економічної безпеки підприємництва зводиться до захисту від різного роду економічних правопорушень. Цілком зрозуміло, що ці загрози є важливими і постійно повинні аналізуватися та враховуватися. Однак, економічну безпеку підприємства та всіх суб'єктів безпеки зведення лише до цього є безперспективним у сфері науки та суспільної практики [8].
У даний час практично не викликає заперечень ідея про обов'язкове створення на будь-якому середньому і малому підприємстві забезпечення економічної безпеки. В цей час склалися різні розуміння забезпечення економічної безпеки підприємства [30].
Поняття економічної безпеки підприємства можна розглядати з декількох позицій. З позиції різних агентів ринку, що взаємодіють з підприємством (споживачів, суміжників, податкових, кредитних органів і т.д.). Оцінка повинна дати відповідь на питання, наскільки надійно підприємство як партнер в економічних відносинах і чи доцільно продовжувати ці відносини. В цьому випадку можна визначити, що економічна безпека підприємства є комплексним віддзеркаленням ступеня надійності підприємства як партнера у виробничих, фінансових, комерційних і інших економічних відносинах за певний проміжок часу [28].
З позиції самого підприємства оцінка економічної безпеки полягає у визначенні рівня захищеності його потенціалу (виробничо-технічного, фінансового, соціального і т.д.) і тенденцій його зміни. При цьому під економічною безпекою підприємства слід розуміти захищеність його потенціалу (виробничого, організаційно-технічного, фінансово-економічного, соціального) від негативної дії зовнішніх і внутрішніх чинників, прямих або непрямих економічних погроз, а також здібність суб'єкта до відтворення.
Рівень економічної безпеки підприємства залежить від того, наскільки ефективно його керівництво і фахівці будуть здатні уникнути можливих погроз і ліквідовувати шкідливі наслідки окремих негативних складових зовнішнього і внутрішнього середовища [1, 2].
Структура функціональних складових економічної безпеки підприємства показана на рис. 1.1.
Размещено на http://www.allbest.ru/
Рис. 1.1. Функціональні складові частини економічної безпеки підприємства [11]
Основні функціональні складові економічної безпеки підприємства [15, 22].
1. Фінансова складова - досягнення найбільш ефективного використання корпоративних ресурсів.
2. Інтелектуальна й кадрова складові - розвиток інтелектуального потенціалу підприємства, ефективне управління персоналом.
3. Техніко-технологічна складова - рівень застосування технологій, що відповідають сучасним світовим аналогам щодо оптимізації витрат ресурсів.
4. Політико-правова складова - правове забезпечення діяльності підприємства і дотримання чинного законодавства.
5. Інформаційна складова - інформаційно-аналітичне забезпечення усієї діяльності підприємства.
6. Екологічна складова - мінімізація забруднення довкілля.
7. Силова складова - забезпечення фізичної безпеки працівників (керівників) підприємства і збереження його майна.
Дослідження останніх публікацій дозволяють зробити висновок, що комплексна ЕБ підприємства представляє сукупність таких понятійних елементів як: теорія безпеки, політика і стратегія безпеки, засоби і методи забезпечення безпеки, концепція безпеки. Правила економічної безпеки грають ключову роль в забезпеченні захисту.
В розглянутих раніше визначеннях ЕБ відсутня вказівка на необхідність комплексного підходу до управління. Це необхідне внаслідок того, що об'єкт захисту є складним і багатоаспектним явищем. Комплексний підхід припускає облік в управлінні об'єктом всіх основних його аспектів, а всі елементи керованої системи розглядаються тільки у сукупності, цілісності і єдності. Даний висновок в повному об'ємі відноситься до економічної безпеки підприємства.Для розробки комплексної економічної безпеки підприємства необхідно використовувати певну концепцію, яка включає мету комплексної забезпечення безпеки, її задачі, принципи побудови, визначення об'єкту та суб'єкту, стратегії і тактики. Мета використовування комплексної ЕБ - мінімізація зовнішніх і внутрішніх загроз, спрямованих на погіршення економічного стану суб'єкта підприємництва, у тому числі на його фінансові, матеріальні, інформаційні, кадрові ресурси. ЕБ будується на основі розробленого і реалізованого комплексу заходів економіко-правового і організаційного характеру [13, 14].
У процесі досягнення поставленої мети здійснюється рішення конкретних задач, об'єднуючих всі напрями забезпечення економічної безпеки. Задачі, які вирішуються ЕБ представлені на рис. 1.2.
Размещено на http://www.allbest.ru/
Рис. 1.2. Задачі, які вирішує ЕБ на підприємстві
Організація і функціонування комплексної забезпечення економічної безпеки підприємницької діяльності для досягнення максимальної ефективності повинні ґрунтуватися на принципах, які сформульовані у цій роботі [23, 27].
Серед них визначимо основні принципи економічної доцільності. Необхідно організовувати захист тільки тих об'єктів ЕБ, витрати на захист яких менше ніж втрати від цих об'єктів. Тут також повинні враховуватися фінансові можливості фірми з організації ЕБ.
Принцип законності. Вся діяльність фірми, у тому числі її служби безпеки повинна носити законний характер, інакше забезпечення безпеки може бути зруйнована за виною самого суб'єкта підприємства.
Поєднання превентивних і реактивних заходів. Превентивні заходи попереджувального характеру дозволяють не припуститися виникнення або реалізації загроз економічної безпеки. Реактивні заходи необхідно вживати у разі реального виникнення загроз або необхідності мінімізації їх наслідків.
Принцип безперервності. Функціонування комплексної забезпечення економічної безпеки підприємництва повинне здійснюватися постійно.
Принцип диференційованості. Вибір заходів для подолання виниклих загроз відбувається залежно від характеру загрози і ступеня тяжкості наслідків її реалізації [12].
Об'єкт і суб'єкт забезпечення економічної безпеки підприємництва тісно взаємозв'язані. Об'єктом дослідження є процес функціонування СЕБ підприємницької діяльності. При цьому, конкретними об'єктами виступають наступні ресурси: фінансові, матеріальні, інформаційні, кадрові та ін.
Суб'єкт забезпечення економічної безпеки підприємництва має складний характер, оскільки його діяльність обумовлюється не тільки особливостями і характеристиками об'єкту, але і специфічними умовами зовнішнього середовища, яке його оточує. Виходячи з цього, можна виділити дві групи суб'єктів, що забезпечують економічну безпеку підприємства: зовнішні суб'єкти; внутрішні суб'єкти.
До зовнішніх суб'єктів відносяться органи законодавчої, виконавчої і судової влади, які покликані забезпечити безпеку всіх законопокірних учасників підприємницьких відносин. Причому діяльність цих органів не може контролюватися самими підприємцями. Ці структури формують законодавчу основу функціонування і захисту підприємницької діяльності в різних її аспектах і забезпечують її виконання.
До внутрішніх суб'єктів відносяться особи, що безпосередньо здійснюють діяльність із захисту економічної безпеки конкретного суб'єкта підприємництва. Такими суб'єкти можуть виступати:
працівники власної служби безпеки фірми (підприємства);
запрошені працівники зі спеціалізованих фірм, що надають послуги з забезпечення ЕБ підприємницької діяльності.
Суб'єкти, що забезпечують економічну безпеку підприємництва, здійснюють свою діяльність на основі певної стратегії і тактики.
Генеральна стратегія економічної безпеки виражається через загальну концепцію комплексної забезпечення економічної безпеки підприємницької діяльності. Крім генеральної стратегії виділяються також спеціальні стратегії (наприклад, залежно від стадії підприємницької діяльності). Також можуть застосовуватися функціональні стратегії безпеки.
Стратегія економічної безпеки включає, перш за все, систему превентивних заходів, яка реалізується через регулярну, безперервну роботу всіх підрозділів суб'єкта підприємницької діяльності під час перевірки контрагентів, аналізу передбачуваних операцій, експертизі документів, виконанню правил роботи з конфіденційною інформацією і т. п. Служба безпеки в цьому випадку виконує роль контролера.
Стратегія реактивних заходів, використовується у разі виникнення або реального здійснення яких-небудь загроз ЕБ підприємництва. Ця стратегія, заснована на використанні ситуативного підходу і обліку всіх зовнішніх і внутрішніх чинників та реалізується службою безпеки за допомогою системи заходів, специфічних для даної ситуації [8, 37].
Тактика забезпечення безпеки припускає використання конкретних процедур і виконання конкретних дій в цілях забезпечення економічної безпеки суб'єкта підприємництва. Залежно від характеру загроз і тяжкості наслідків їх реалізації, можуть виникнути події, що зображені на рис. 1.3.
Размещено на http://www.allbest.ru/
Рис. 1.3. Події, які виникають при забезпеченні ЕБ
До основних функціональних цілей економічної безпеки підприємства відносять:
забезпечення високої фінансової ефективності роботи, фінансової стійкості та незалежності підприємства;
забезпечення технологічної незалежності і досягнення високої конкурентоспроможності й технічного потенціалу того чи іншого суб'єкта господарювання;
досягнення високої ефективності менеджменту, оптимальної та ефективної організаційної структури управління підприємством;
мінімізація руйнівної дії результатів виробничо-господарської діяльності на стан навколишнього середовища;
якісна правова захищеність усіх аспектів діяльності підприємства;
забезпечення захисту інформаційного поля, комерційної таємниці і досягнення необхідного рівня інформаційного забезпечення роботи всіх підрозділів і відділів організації;
ефективна організація безпеки персоналу підприємства, його капіталу і майна, а також комерційних інтересів [3].
Загрозу безпеці підприємства можна трактувати як будь-який конфлікт цілей функціонування і розвитку підприємства із зовнішнім або внутрішнім середовищем, а якщо цілі збігаються - як розбіжності у шляхах їх досягнення [10].
Іншими словами, загроза для безпеки підприємства - це сукупність умов і чинників, що створюють небезпеку для його життєво важливих інтересів.
У загальному вигляді загрози для економічної безпеки підприємства можна класифікувати таким чином [45]:
внутрішні негативні дії (неефективне фінансове планування й 1 управління активами, малоефективна ринкова стратегія, помилкова цінова і кадрова політика);
зовнішні негативні дії (спекулятивні операції на ринку цінних паперів, цінова та інші форми конкуренції, лобіювання конкурентами недостатньо продуманих рішень органів державної влади);
форс-мажорні обставини (стихійні лиха, страйки, військові конфлікти) та обставини, наближені до форс-мажорних (несприятливі законодавчі акти, ембарго, блокада, зміна курсу валют). З забезпечення безпеки підприємства - це комплекс ефективних заходів (управлінських рішень) з локалізації реальних і потенційних внутрішніх і зовнішніх загроз. Цей комплекс заходів повинен бути обґрунтований оцінкою характеру загроз, аналізом кризових ситуацій, інших несприятливих чинників, що перешкоджають досягненню цілей підприємства і становлять небезпеку для його життєво важливих інтересів.
Загальна схема організації економічної безпеки включає такі дії, які проводяться послідовно або одночасно[4].
1. Формування необхідних корпоративних ресурсів (капіталу, персоналу, прав, інформації, технологій).
2. Загальностратегічне прогнозування і планування економічної безпеки за функціональними ознаками.
3. Стратегічне планування фінансово-господарської діяльності підприємства (організації).
4. Тактичне планування економічної безпеки за функціональними складовими:
фінансовою (досягнення максимально ефективного використання корпоративних ресурсів);
інтелектуальною і кадровою (збереження і розвиток інтелектуального потенціалу підприємства, ефективне управління персоналом);
техніко-технологічною (ступінь відповідності застосовуваних на підприємстві технологій сучасним світовим аналогам);
політико-правовою (всебічне забезпечення діяльності підприємства, дотримання чинного законодавства);
інформаційною (ефективне інформаційне забезпечення господарської діяльності);
екологічною (дотримання екологічних норм, мінімізація втрат від забруднення навколишнього середовища);
силовою (забезпечення фізичної безпеки працівників фірми та збереження майна).
5. Тактичне планування фінансово-господарської діяльності підприємства.
6. Оперативне управління фінансово-господарською діяльністю підприємства.
7. Здійснення функціонального аналізу рівня економічної безпеки.
8. Загальна оцінка досягнутого рівня економічної безпеки. Розроблено систему дій, спрямованих на організацію силової складової економічної безпеки (табл. 1.1) [33, 42].
Таблиця 1.1 Основні види діяльності служб підприємства з метою організації силової складової безпеки
Вид діяльності |
Напрям діяльності |
Підрозділ фірми |
|
Безпека інформаційного середовища фірми |
Захист від промислового шпигунства, збір інформації про зовнішнє середовище бізнесу |
Служба безпеки, інформаційно-аналітичний відділ |
|
Гарантування безпеки майна і капіталів підприємства |
Охорона майна (будівель, споруд, транспорту); охорона перевезень; страхування майна і ризиків; забезпечення безпеки інвестування |
Служба безпеки, фінансова служба |
|
Забезпечення сприятливого зовнішнього середовища фірми |
Превентивні дії для запобігання загрозам, робота з громадськістю і пресою, політика лобіювання |
Вище керівництво фірми, служба із зв'язків з громадськістю, служба безпеки |
В результаті огляду теоретичних основ побудови комплексної економічної безпеки було розглянуто функціональність та задачі економічної безпеки та події, що виникають при забезпеченні ЕБ.
1.2 Аналіз існуючих методів та алгоритмів щодо вирішення задачі «Моделювання характеристик комплексної економічної безпеки на малому підприємстві»
В табл. 1.2 приведено результати аналітичного дослідження інформації з відкритих джерел з питання моделювання комплексної економічної безпеки на підприємствах.
Таблиця 1.2 Дослідження інформації з відкритих джерел
ПошуковасистемаТип запитів |
www.google.com |
Yandexwww.yandex. com |
<Мета>www.meta.ua |
Ramblerwww.rambler.ru |
|
Комплексна економічної безпеки |
1 |
2 |
0 |
0 |
|
Економічна безпека підприємства |
1 |
2 |
1 |
1 |
|
СЕБ |
1 |
1 |
0 |
0 |
|
Захист комерційної таємниці |
1 |
2 |
0 |
1 |
|
Комп'ютеризований комплекс безпеки |
2 |
2 |
1 |
1 |
|
Алгоритм захисту підприємства |
1 |
0 |
0 |
0 |
|
Безпека інформаційного середовища фірми |
1 |
1 |
1 |
0 |
|
Захист автоматизованих систем |
1 |
1 |
0 |
0 |
|
Загрози безпеки |
2 |
1 |
1 |
0 |
|
Обладнання безпеки |
4 |
3 |
1 |
2 |
|
Інформаційна безпека |
3 |
3 |
1 |
2 |
|
Показники безпеки |
2 |
2 |
1 |
1 |
|
Несанкціонований доступ на підприємстві |
2 |
1 |
1 |
0 |
|
Охоронні функції системи |
1 |
2 |
0 |
1 |
|
Методи СЕБ |
0 |
0 |
0 |
0 |
|
Алгоритми СЕБ |
0 |
0 |
0 |
0 |
|
Захист підприємства |
2 |
2 |
1 |
0 |
В результаті аналітичного дослідження інформації з відкритих джерел (табл. 1.2), можна зробити висновок, що питання про комплексну економічну безпеку на підприємстві досить важливе для ведення сучасного бізнесу, але нажаль на даний момент дуже мало розроблено алгоритмів, методів і методик для їх реалізації. Тому результати пошуку існуючих методів та алгоритмів розв'язання даних задач не значні.
Розділ 2. Теоретичне та методичне дослідження вирішення задачі «Моделювання комплексної економічної безпеки на підприємстві»
2.1 Метод розв'язання завдань дослідження за допомогою комп'ютеризованої комплексної системи безпеки
У сучасній обстановці успіх компанії багато в чому визначається здатністю захистити себе від промислового шпигунства, тероризму, крадіжок і інших надзвичайних ситуацій. Щоб допомогти підприємству успішно функціонувати, компанія пропонує систему безпеки нового покоління - комп'ютеризований комплекс безпеки.
Концепція побудови систем безпеки продиктована сучасними вимогами до забезпечення комплексної безпеки, покликана забезпечити контроль над всіма ресурсами системи безпеки підприємства, управління ними і безперешкодний санкціонований доступ до будь-яких необхідних даних [43].
У основі цієї концепції лежать три простих, але плідних ідеї у сфері забезпечення безпеки підприємства:
мінімізація “людського чинника” при надзвичайних ситуаціях;
розподілений “інтелект” системи;
упровадження принципу наскрізного управління засобами безпеки підприємства.
Окрім цього, система базується на пристроях, що дозволяють інтегрувати відеонагляд, сигналізацію, контроль і управління виконавчими пристроями на якісно новому рівні.
Система безпеки призначена для розмежування повноважень доступу співробітників і відвідувачів в різні приміщення об'єкту залежно від посади, часу, дати, контролю проходів, а також контролю охоронно-пожежної обстановки на об'єкті і управління виконавчими пристроями.
Основні функції системи безпеки [41]:
організація гнучкої системи розподілу повноважень для різних категорій користувачів (рівня доступу, тимчасових зон, інтервалів, таблиця дії зон залежно від дня тижня);
відкриття дверей при піднесенні карти;
відображення події проходу на моніторі подій і планах об'єкту;
графічне відображення планів об'єкту з точною вказівкою місця несанкціонованого проходу, аварійної ситуації, шляхів евакуації, запасних виходів, розташування засобів пожежогасінні та ін.;
ведення бази даних користувачів;
різні повноваження для різних категорій операторів системи (охоронців);
ведення протоколів:
з проходів співробітників;
з спроб заборонених проходів;
з дій охорони;
дистанційне відкриття дверей;
видача протоколу подій у вигляді файлу або твердої копії;
обробка архівів;
перегляд архіву і монітора подій з комп'ютерів, що знаходяться в локальній мережі з комп'ютером, до якого підключені лінії контролерів;
можливість об'єднання в єдину інформаційну мережу декількох контролюючих комп'ютерів з обміном всією необхідною інформацією;
можливість інтеграції з іншими системами (відеонагляди і відеоархівації, управління виконавчими пристроями, життєзабезпечення, енергоживлення та ін.) "в одному вікні";
організація роботи системи в аварійному режимі з резервними джерелами живлення;
сервісні функції (автовидалення карти доступу, автооновлення баз даних контролерів і т. д.);
можливість самостійного розвитку системи (при використовуванні модуля конфігурації).
Охоронні функції системи безпеки [41]:
організація автоматичного контролю за обстановкою;
графічне відображення на планах розташування, типу і розташування датчиків;
висновок повідомлень про тривожні ситуації на загальний "монітор подій";
ведення протоколів:
з тривожних ситуацій;
з всіх дій охорони;
сервісні функції (автоматична постановка (за графіком) датчиків на охорону, безапаратна постановка/зняття);
видача протоколу подій у вигляді файлу і твердої копії.
Додаткові сервісні функції системи:
багаторівневий контроль доступу, з тимчасовими зонами, зонами з підтвердженням (з центрального пульта) і зонами підвищеної уваги (вхід при тому, що підніс до зчитувача 2-х або 3-х карток одночасно);
пошук співробітників на об'єкті по будь-якому критерію, що бережеться в базі даних;
контроль обходу об'єкту охороною;
контроль наявності оператора на робочому місці;
облік робочого часу співробітників (з веденням відповідного протоколу);
управління звуковими і світловими системами сповіщення про тривожну ситуацію;
контроль цілісності комп'ютерних блоків і систем телекомунікацій;
управління системами пожежогасінні, димовидалення, кондиціонування, вентиляції і освітлення, ліфтового господарства і т. д. (по тій же інформаційній лінії);
видача тривожного повідомлення з вказівкою докладної інформації на пейджер.
Загальна характеристика системи безпеки (приклад)
Тип лінії - чотирьохдротова.
Максимальна довжина інформаційної лінії - 2 км.
Максимальне число контролерів, що підключаються до однієї лінії зв'язку - 250.
Максимальне число інформаційних ліній, що підключаються до центрального пульта (ПК) - 16.
Система виготовляється в кліматичному виконанні 03 за ОСТУ 25 1099-83, в діапазоні температур від - 40 до + 60°С.
Система безпеки має адресно-променеву структуру, що зображена на рис. 2.1.
Система безпеки складається з наступних компонентів:
центральний комп'ютер;
програмне забезпечення ;
мережні контролери;
контролери доступу ;
зчитувач;
кодоносій (карта);
груповий блок безперебійного живлення.
Пристрої, необхідні для роботи системи:
виконавчі механізми системи контролю доступу (замки електромеханічні і електромагнітні, турнікети, шлагбауми, приводи воріт та ін.);
датчики контролю стану (заблокований/розблокований, відкрита/закрита);
охоронно-пожежні датчики;
виконавчі механізми (поворотні пристрої відеокамер, трансфокатори, кондиціонери, підйомні пристрої і ін.).
Функціонування системи безпеки
Кожному користувачу системи видається кодоносій (карта). Карта має унікальний номер. У відповідність з цим номером користувачу призначаються повноваження (дозволені для доступу приміщення).
Двері об'єкту, обладнані системою доступу, у нормальному стані закриті. При підносі кодоносія до зчитувача замок дверей відкривається. При цьому на пульті оператора фіксується, хто і де пройшов. Відомості відображаються на планах об'єкту, моніторі подій, архіві.
Система передбачає виконання ряду популярних сервісних функцій, таких як функція обліку робочого часу, наявність охоронця на робочому місці, режим “контроль обходу охоронців”.
Система передбачає роботу з іншими системами (з обміном необхідною інформацією) по локальній мережі, модемному зв'язку. Для керівників передбачена можливість видаленого перегляду архіву.
Система може доповнюватися модулем охоронно-пожежної сигналізації. При цьому розташування охоронно-пожежних датчиків відображатиметься на планах об'єкту. Система веде архіви тривожних ситуацій, дій охорони [44].
2.2 Метод розв'язання завдань дослідження за допомогою системи безпеки на базі S-20 для малого офісу
Приклад побудови системи безпеки на базі S-20 для малого офісу.
Опис об'єкту. Офіс компанії займає орендоване приміщення площею близько 200 кв. м на першому поверсі житлової будівлі з окремим входом з вулиці (рис. 2.2). В офісі дев'ять приміщень: вестибюль, 2 приймальні (приміщення 5 і 6), в яких 8 співробітників ведуть прийом відвідувачів, каса (приміщення 7), а також 5 кабінетів, де прийом відвідувачів не ведеться.
Вікна приміщень 1-5 обладнані гратами. Вікна приміщень 6-8 обладнані металевими жалюзі. Вхідні металопластикові двері із заповненням у вигляді склопакета обладнані металевими жалюзі. Висота стель у всіх приміщеннях - 2,7 м, підвісні стелі відсутні. У вестибюлі чергує адміністратор офісу. Вхідні двері обладнані інтеркомом, приймальна панель інтеркому встановлюється на робочому місці адміністратора офісу.
Компанія працює з 1000 до 2000 з перервою на обід з 1300 до 1400. В години роботи компанії вхідні двері відкриті для відвідувачів. На час обідньої перерви знаходження відвідувачів всередині не допускається. Вхідні двері закриваються на замок. По закінченню роботи адміністратор офісу закриває всі жалюзі і здає приміщення під охорону ВОХР (воєнизована охорона). Аналогічно відбувається відкриття приміщення [47].
Рис. 2.2. Приклад схеми приміщення
Для забезпечення безпеки офісу необхідно вирішити наступні задачі:
обладнати офіс пожежною сигналізацією;
обладнати офіс охоронною сигналізацією;
обладнати системою контролю доступу дверей приміщень;
організувати прийом відвідувачів в приміщеннях приймалень і каси;
встановити камери відеонагляду в холі.
Установка охоронної і пожежної сигналізації. Для організації систем охоронної і пожежної сигналізації з урахуванням характеристик об'єкту необхідні 3 шлейфи сигналізації:
шлейф пожежної сигналізації;
шлейф охоронної сигналізації для підключення охоронних сповіщувачей;
шлейф охоронної сигналізації для підключення кнопок тривожної сигналізації в приміщенні каси і вестибюля.
Прилад охоронно-пожежної сигналізації повинен мати нагоду передачі сповіщення про тривожну ситуацію на пульт центрального нагляду позавідомчої охорони. Ця вимога обумовлена здачею приміщень компанії на охорону ВОХР.
Шлейф пожежної сигналізації складається з пожежників димових сповіщувачей типу CП (сповіщувач пожежний). Кількість і місця установки пожежників сповіщувачей визначаються відповідно до Норм пожежної безпеки (НПБ) [5].
Шлейф охоронної сигналізації складається з об'ємних сповіщувачей типу «Фотон». Установка сповіщувачей, що спрацьовують на розбиття скла, недоцільна зважаючи на устаткування всіх вікон гратами або металевими жалюзі. Шлейфи пожежної і охоронної сигналізації підключаються до контролера безпеки приміщення PERCo-CS01. Для забезпечення його безперебійної роботи використовується джерело безперебійного живлення БІРП 12/2.
Шлейфи пожежної і охоронної сигналізації підключаються до контролера безпеки приміщення PERCo-CS01. Для забезпечення його безперебійної роботи буде потрібно джерело безперебійного живлення БІРП 12/2.
Кнопки тривожної сигналізації встановлюються в приміщенні каси і у вестибюлі і призначені для виклику співробітників ВОХР в робочий час у разі виникнення тривожної ситуації.
Вхід в службові приміщення. Основною задачею системи контролю доступу є запобігання доступу відвідувачів в службові приміщення. Для організації контролю доступу в п'ять приміщень, де не ведеться прийом відвідувачів, необхідна установка 5 контролерів PERCo-CL01 з вбудованими зчитувачами безконтактних карт.
Вхід в офіс. Вхідні двері в офіс включаються в систему контролю доступу і управляються за допомогою контролера безпеки приміщення PERCo-CS01, встановлюваного для контролю пожежних і охоронних шлейфів. Для здійснення доступу співробітників у вхідні двері вмонтовуються зчитувач PERCo-IR01. Для зручності у вхідні двері вмонтовуються інтерком. У відповідь блок встановлюється на робочому місці адміністратора офісу.
Вхід в приміщення приймалень і каси. Для організації комфортної роботи співробітників, що ведуть прийом відвідувачів, і зручності самих відвідувачів необхідно упорядкувати потік відвідувачів так, щоб відвідувач входив в приймальню тільки тоді, коли співробітник звільнився і готовий прийняти наступного відвідувача. Зовні приймальні встановлюється зчитувач карт доступу PERCo-IR02 з мнемонічною індикацією. Усередині приймальні розміщується блок індикації PERCo-AI01 з ІК-приймачем. Устаткування підключається до контролера замка PERCo-CL02, встановленого усередині приймальні. Кожне робоче місце комплектується пультом дистанційного керування PERCo-AU01. Співробітники, що ведуть прийом відвідувачів, управляють їх доступом в кабінети за допомогою пульта дистанційного керування. Мнемонічна індикація на зчитувачі інформує співробітників і відвідувачів про те, чи дозволений їм вхід. Наявність блоку індикації усередині приймальні дозволяє співробітникам, що ведуть прийом, у будь-який момент перевірити, відкриті або закриті двері для доступу відвідувачів. В не робочий час доступ в приймальню можливий тільки співробітникам по безконтактних картах доступу.
Друга приймальня і каса устатковується аналогічним чином.
Підвищення трудової дисципліни. Керівник компанії може запитати у адміністратора офісу звіти про дотримання співробітниками дисципліни праці. Звіти формуються за допомогою програмного забезпечення «Дисциплінарні звіти» PERCo-SM05.
Організація системи відеонагляду. IP-відеокамера встановлена в холі, працює як елемент заборони неадекватної поведінки відвідувачів.
Програмне забезпечення «Прозора будівля» PERCo-SM15, встановлене на комп'ютер керівника, дозволяє вивести на екран його монітора інформацію з відеокамери. Керівник може оцінити, наскільки його співробітники справляються з роботою по прийому відвідувачів.
Організація комп'ютерної мережі. Всі контролери системи об'єднуються в єдину комп'ютерну мережу. В даному випадку не потрібна організація окремої комп'ютерної мережі, і устаткування підключається до існуючої комп'ютерної мережі компанії [47].
Необхідне ПЗ:
«Базове ПЗ» PERCo-SN01 встановлюється на комп'ютер адміністратора офісу;
«Адміністратор» PERCo-SM01 встановлюється на комп'ютер адміністратора офісу;
«Прозора будівля» PERCo-SM15 встановлюється на комп'ютер керівника;
«Дисциплінарні звіти» PERCo-SM05 встановлюється на комп'ютер адміністратора офісу.
Вимоги з встановлення обладнання (табл. 2.1):
контролер безпеки приміщення PERCo-CS01 встановлюється в службовому приміщенні №2 на висоті 2 м, там же встановлюється джерело безперебійного живлення;
блок індикації і управління встановлюється на стіні за стійкою прийому відвідувачів у вестибюлі;
контролери PERCo-CL01 встановлюються на висоті 1,3 м поряд з дверима;
контролери PERCo-CL02 встановлюються усередині приміщень, поряд з дверима на висоті 2 м;
зчитувачі PERCo-IR02 встановлюються на висоті 1,3 м поряд з дверима;
блоки внутрішньої індикації PERCo-AU01 встановлюються усередині приміщення над дверима;
у всіх приміщеннях встановлюються кнопки дистанційного відкриття дверей, розташовані поряд з дверима на висоті 1 м [47].
Система «Електронний кабінет» може бути встановлена в кабінетах керівників і співробітників, що ведуть прийом відвідувачів. Система дозволяє управляти доступом в кабінет, відкриваючи і закриваючи замок дверей за допомогою пульта дистанційного керування або комп'ютера. Основною задачею системи «Електронний кабінет» є запобігання доступу сторонніх і організація роботи з відвідувачами.
Таблиця 2.1 Вимоги з встановлення обладнання
Обладнання |
Кількість |
|
Контролер безпеки приміщення PERCo-CS01 |
1 |
|
Контролер PERCo-CL01 |
5 |
|
Контролер PERCo-CL02 |
3 |
|
Зчитувач PERCo-IR02 |
3 |
|
Зчитувач PERCo-IR01 |
1 |
|
Внутрішній блок індикації PERCo-AI01 |
3 |
|
Пульт дистанційного керування PERCo-AU01 |
9 |
|
Безконтактні карти доступу |
20 |
|
Блок передачі сповіщень АТЛАС-Р |
1 |
|
Джерело безперебійного живлення БІРП 12/2 |
2 |
|
Сповіщувач пожежник димовий ІП 212 ЗСУ |
20 |
|
Сповіщувач пожежник ручний ІПР ЗСУ |
1 |
|
Сповіщувач охоронний об'ємний «Фотон» |
11 |
|
Кнопки дистанційного керування |
9 |
|
Замокнув електромагнітний ML 500 |
1 |
|
Замок електромеханічний |
8 |
|
IP відеокамера Axis 210 |
1 |
|
Інтерком |
1 |
Структурна схема системи представлена на рис. 2.3, а склад його устаткування у табл. 2.2. Двері кабінету обладнуються електричним замком. Зовні кабінету встановлюється зчитувач безконтактних карт PERCo-IR02 з мнемонічною індикацією. Усередині кабінету розміщується блок індикації PERCo-AI01 з ІК-приймачем. Устаткування підключається до контролера замка PERCo-CL02, встановленому усередині приміщення. Контролер по мережі FastEthernet підключається до комп'ютера, на якому встановлено програмне забезпечення «Локальне ПЗ» PERCo-SL01. Господарю кабінету і його колегам видаються пластикові безконтактні карти-ключі. Для того, щоб відкрити замок, достатньо піднести карту до зчитувача [47].
Таблиця 2.2 Склад обладнання кабінету без відеоідентифікації
Склад обладнання |
Кількість |
|
Контроллер замка PERCo-CL02 |
1 |
|
Считиватель PERCo-IR02 |
1 |
|
Блок індикації PERCo-AI01 |
1 |
|
Пульт ДУ PERCo-AU01 |
1 |
|
Замок електромеханічний |
1 |
|
Датчик дверей |
1 |
|
Кнопка виходу |
1 |
|
Програмне забезпечення «Локальне ПЗ» PERCo-SL01 |
1 |
|
Безконтактні карти доступу |
10 |
Власник управляє доступом в кабінет, вибираючи режими роботи системи за допомогою зручного пульта дистанційного керування PERCo-AU01 або комп'ютера (табл. 2.3). Мнемонічна індикація на зчитувачі інформує співробітників і відвідувачів про поточний режим роботи («відкрито», «зачинено», «нарада», «контроль», «відвідувач», «охорона»). Наявність блоку індикації усередині кабінету дозволяє у будь-який момент перевірити, в якому режимі знаходиться система.
Таблиця 2.3 Режими роботи системи
Режими роботи |
Стан |
|
1 |
3 |
|
«Відкрито» |
Двері відкриті для вільного входу всіх відвідувачів |
|
«Контроль» |
Можливий вхід співробітників по пред'явленню карти |
|
«Нарада» |
Відвідувача і співробітника сповіщають, що йде нарада, проте зберігається можливість входу по карті |
|
«Відвідувач» |
Двері відкриті для одноразового входу відвідувача. Після входу відвідувача система переходить в попередній встановлений режим |
|
«Зачинено» |
Двері зачинені для відвідувачів і співробітників |
|
«Охорона» |
Замок дверей кабінету закритий. Режим використовується, коли господаря кабінету немає на місці |
Всі події зберігаються в пам'яті системи і можуть бути згодом переглянуті [47].
У системі «Електронний кабінет» додатково можлива організація відеоідентифікації (рис. 2.4). Для цього на вході в кабінет розміщується відеокамера, а на комп'ютері власника встановлюється «Локальне ПЗ з верифікацією» PERCo-SL02. Коли співробітник пред'являє карту доступу, на моніторі власника кабінету відображається зображення, одержане з відеокамери. Власник кабінету може порівняти особу пред'явника з фотографією власника карти, одержаної з бази даних (табл. 2.4).
Таблиця 2.4 Склад обладнання кабінету з відеоідентифікацією
Склад обладнання |
Кількість |
|
Контролер замка PERCo-CL02 |
1 |
|
Зчитувач PERCo-IR02 |
1 |
|
Блок індикації PERCo-AI01 |
1 |
|
Пульт ДУ PERCo-AU01 |
1 |
|
Замок електромеханічний PERCo LC-04 |
1 |
|
Датчик дверей |
1 |
|
Кнопка виходу |
1 |
|
IP-відеокамера |
1 |
|
Програмне забезпечення «Локальне ПЗ з верифікацією» PERCo-SL02 |
1 |
|
Безконтактні карти доступу |
10 |
В умовах ринкової економіки не тільки зростає роль інформації як економічного ресурсу, а й підвищуються вимоги до ефективності управління ним. Дослідження показали, що Україна значно відстає від розвинутих держав у сфері використання сучасних інформаційних технологій. Проблемними залишаються питання, пов`язані з визначенням достовірності, повноти і надійності інформації, яка характеризує результати виробничо-господарської діяльності підприємницького сектора економіки [47].
Подальший розвиток полягає у розробці моделі комплексної системи економічної безпеки, що буде відповідати усім нормам та виконувати свою функцію. Система повинна бути більш універсальною та гнучкою до оновлення.
Таким чином, аналіз відкритих джерел у подальшому підтверджує актуальність та необхідність дослідження та вдосконалення комплексної системи економічної безпеки за допомогою моделювання її характеристик.
Розділ 3. Узагальнення підходів до вирішення задачі моделювання характеристик комплексної економічної безпеки
3.1 Метод розрахунку захищеності від фізичного проникнення
Під фізичними об'єктами, які необхідно захищати, розуміють структуру підприємства які включають в себе інформацію що має цінність для власників [16].
В цілому, складниками любого об'єкту обробки і зберігання інформації являються:
1. територія організації, приміщення та побудови, в яких зберігається і оброблюється інформація і цінності;
2. засоби обробки інформації (ПК, локальні і глобальні мережі) і оргтехніку, що використовується для передачі та тиражування інформації (телефони, факси, модеми, копіювальні апарати);
3. електронні та паперові носії інформації (жорсткі та гнучкі магнітні диски, оптичні накопичувачі та ін.);
4. робітники підприємства, що володіють інформацією.
Фізичний захист забезпечується службою охорони, сигналізацією, відеокамерами, електромагнітними замками та гратами, задачею яких являється попередження несанкціонованого фізичного проникнення на територію та в приміщення підприємства зловмисників [30, 33].
Розрахунок захищеності проводиться за слідуючою послідовністю:
розраховується ймовірність доступу в приміщення в вигляді графа з врахуванням плану приміщення та всіх можливих входів;
розраховуємо ймовірність влучення в кожну вершину побудованого графа;
складаємо систему рівнянь Колмогорова-Чепмена для визначення ймовірностей доступу в приміщення [10];
розраховуємо імовірності доступу в приміщення.
Розгорнутий алгоритм розрахунку імовірності доступу в приміщення
Для розрахунків необхідна інформація щодо можливих втрат на підприємстві та перелік інформації, що циркулює (табл. 3.1 - 3.2).
Таблиця 3.1 Перелік інформації, що циркулює на підприємстві
Перелік інформації |
Можливі втрати, грн |
|
Планова документація |
20000 |
|
Інформаційно-довідкова й довідково-аналітична документація |
30000 |
|
Звітна документація |
16000 |
|
Документація по забезпеченню кадрами |
10000 |
|
Фінансова документація |
20000 |
|
Матеріально-технічне постачання |
10000 |
|
Договірна документація |
40000 |
Таблиця 3.2 Перелік загроз із урахуванням можливих втрат
№ з/п |
Загроза |
Об'єкт погрози |
Небезпека погрози в балах від 1 до 100 |
Можливі втрати (грн) |
|
1 |
Витік за рахунок структурного звуку в стінах і перекриттях |
Переговори |
20 |
10 тис |
|
2 |
Знімання інформації з погано стертих дискет |
Інформація на дискетах |
40 |
Незначні |
|
3 |
Програмно-апаратні закладки в ПК |
Інформація в локальній мережі |
50 |
18 тис |
|
4 |
Радіо-закладки в стінах і меблі |
Секретні переговори |
70 |
18 тис |
|
5 |
Знімання інформації із системи вентиляції |
Розмови |
40 |
Незначні |
|
6 |
Лазерне знімання акустичної інформації з вікон |
Секретні переговори |
70 |
18 тис |
|
7 |
Виробничі й технологічні відходи |
Службова й професійна таємниці |
20 |
Незначні |
|
8 |
Комп'ютерні віруси, |
Інформація в |
50 |
18 тис |
|
логічні бомби й т. п. |
локальній мережі |
||||
9 |
Знімання інформації за рахунок електромагнітних наведень і нав'язування |
Секретні переговори, інформація в локальній мережі |
80 |
18 тис |
|
10 |
Дистанційне знімання відеоінформації |
Персонал, клієнти |
40 |
18 тис |
|
11 |
Знімання акустичної інформації з використанням диктофонів |
Розмови, переговори |
70 |
10 тис |
|
12 |
Розкрадання носіїв інформації |
Документована інформація, інформація на НЖМД |
40 |
18 тис |
|
13 |
Високочастотний канал витоку в побутовій техніці |
Переговори |
30 |
незначні |
|
14 |
Знімання інформації спрямованим мікрофоном |
Переговори, розмови |
30 |
10 тис |
|
15 |
Внутрішній канал витоку (обслуговуючий персонал, несанкціоноване копіювання) |
Інформація на НЖМД, документована інформація, переговори |
80 |
18 тис |
|
16 |
Витік за рахунок побічного електромагнітного випромінювання терміналів |
Комп'ютерна інформація, розмови |
40 |
18 тис |
|
17 |
Знімання інформації з телефонної трубки |
Телефонні переговори |
50 |
незначні |
|
18 |
Візуальне знімання з дисплея й принтера |
Різна інформація |
20 |
незначні |
|
19 |
Витік по лініях зв'язку |
Переговори |
80 |
10 тис |
|
20 |
Витік по ланцюгах заземлення |
Різна інформація |
20 |
незначні |
|
21 |
Витік по ланцюзі електроживлення |
Переговори |
40 |
10 тис |
|
22 |
Витік по системі опалення |
Переговори |
30 |
10 тис |
Параметри локальної мережі:
кількість комп'ютерів - 7;
мережа на кручений парі FastEthernet 100 Мбіт/с.
Для початку розраховуємо ймовірність доступу в приміщення план якого зображений в дод. А. Приміщення має 10 кімнат, включаючи коридор (позначимо буквою «К»), 17 вікон (позначимо буквою «О») і 10 дверей (позначимо буквою «Д»). Побудований для даного будинку граф має такий вигляд, при цьому приміщенням № 0 вважаємо зовнішнє середовище (рис. 3.1).
Размещено на http://www.allbest.ru/
Рис. 3.1. Побудований граф (приклад)
моделювання економічний безпека проникнення
Для наочності винесемо переходи, доступ до яких не можливий окремо з зовнішнього середовища (рис. 3.2).
Размещено на http://www.allbest.ru/
Рис. 3.2. Граф з внесеними переходами
Даний граф являє собою схему переходів між приміщеннями підприємства. При побудові даного графа не враховувалися можливі засоби захисту від проникнення. З появою таких засобів вони будуть являти собою додаткові вершини. У нашому випадку на вікнах є наступні засоби захисту:
ґрати;
жалюзі;
датчики розбиття скла.
А на вхідних дверях є замок і броньовані двері.
Тому з'являються три бар'єри (позначимо їхньою буквою «Б») від Б1 до Б53. У тому випадку, якщо на двері немає замка, те відповідну їй вершину можна видалити із графа, з'єднавши відповідні кімнати між собою безпосередньо. Вершини, що відповідають цим двом кімнатам, можна об'єднати в одну вершину, оскільки доступ в одну з кімнат рівносильний доступу в іншу. Таким чином, із графа вийдуть вершини Д3, Д6, Д8 (рис. 3.3).
Размещено на http://www.allbest.ru/
Рис. 3.3. Граф, що включає в себе можливі засоби захисту від проникнення
Кожній дузі ставиться у відповідність її вага - імовірність здійснення даного переходу. При цьому двонаправлені дуги розпадаються на дві. Шлях проникнення порушника в яке-небудь приміщення являє собою шлях у графі. Відправною точкою шляху завжди вважаємо вершину К0. Всі переходи, що починаються у вершині К0, приймемо рівноймовірними, оскільки нам не відомо, по якому шляху піде злочинець. При цьому сума всіх цих імовірностей дорівнює ймовірності виникнення відповідної загрози, у нашому випадку - фізичного проникнення. У даних умовах імовірність спроби проникнення можна прийняти рівної 1. Таким чином, вага дуг, що починаються в К0 дорівнює 0.056. Для спрощення розрахунків у магістерській роботі приймемо ймовірність здійснення всіх інших переходів рівними 0,1.
З обліком вищесказаний граф прийме вид показаний на рис. 3.4.
Размещено на http://www.allbest.ru/
Рис. 3.4. Граф з розрахованим ймовірностями руху злочинника
Кожній вершині можемо приписати ймовірність влучення в дану вершину. Цю ймовірність можемо розрахувати за формулою [10]:
, (3.1)
Де - вага j-ї дуги;
- імовірність знаходження злочинця в сусідньому стані (сусідній вершині) j,
n - число сусідніх станів (вершин).
Якщо в графі присутній вершина, перехід у яку можливий тільки з однієї вершини і з якої виходить тільки одна дуга, то таку вершину можна виключити, замінивши її дугою з вагою, рівною добутку ваг вхідної й вихідної дуги. Виключивши, таким чином, всі такі вершини, отримаємо новий граф (рис. 3.5).
Размещено на http://www.allbest.ru/
Рис. 3.5. Граф з виключеними вершинами
Якщо з однієї вершини в іншу ведуть більше однієї дуги, всі ці дуги можна замінити одною з вагою, рівною сумі ваг цих дуг. Складемо систему рівнянь Колмогорова-Чепмена [48] для визначення ймовірностей доступу в приміщення. Для цього додамо в граф дуги, що ведуть із кожної вершини в саму себе, з вагою, рівним:
, (3.2)
- вага j-ї дуги, що входить у дану вершину;
n - кількість дуг, що входять у вершину i.
У результаті отримаємо граф, показаний на рис. 3.6.
Размещено на http://www.allbest.ru/
Рис. 3.6. Граф з прорахованими вагами всіх дуг
Для даного графа матриця суміжності, що була заповнена у відповідності з розміщенням об'єктів у приміщенні та вагою їхніх дуг, буде мати вигляд (табл. 3.3).
Таблиця 3.3 Матриця суміжності
К0 |
К1 |
К2 |
К3 |
К4 |
К5 |
К6 |
К7 |
К8 |
К9 |
К10 |
||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
|
Из К0 |
0,9998 |
5610-6 |
5610-7 |
1,12 10-5 |
5610-7 |
1,68 10-5 |
1,68 10-5 |
1,68 10-5 |
1,12 10-5 |
5610-7 |
1,12 10-5 |
|
Из К1 |
0 |
0,6 |
0 |
0 |
0,1 |
0,1 |
0 |
0 |
0,1 |
0,1 |
0 |
|
Из К2 |
0 |
0 |
0,8 |
0,1 |
0 |
0 |
0 |
0 |
0 |
0 |
0,1 |
|
Из К3 |
0 |
0 |
0,1 |
0,9 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
Из К4 |
0 |
0,1 |
0 |
0 |
0,9 |
0 |
0 |
0 |
0 |
0 |
0 |
|
Из К5 |
0 |
0,1 |
0 |
0 |
0 |
0,8 |
0,1 |
0 |
0 |
0 |
0 |
|
Из К6 |
0 |
0 |
0 |
0 |
0 |
0,1 |
0,9 |
0 |
0 |
0 |
0 |
|
Из К7 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0,9 |
0,1 |
0 |
0 |
|
Из К8 |
0 |
0,1 |
0 |
0 |
0 |
0 |
0 |
0,1 |
0,8 |
0 |
0 |
|
Из К9 |
0 |
0,1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0,9 |
0 |
|
Из К10 |
0 |
0 |
0,1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0,9 |
Далі по отриманій матриці суміжності розраховуємо імовірність доступу в приміщення.
Вирішуючи систему рівнянь Колмогорова-Чепмена [10, 47] для дискретного часу, визначається фінальна вірогідність знаходження злочинця в різних станах, тобто в різних кімнатах приміщення:
Pj(k)=A ? Bk ? Cj, (3.3)
де
А0 = [Р1(0) Р2(0) … РN(0)]1xN - вектор-рядок початкового стану системи;
B = [bij] NxN - квадратна матриця перехідної вірогідності;
Cj = [0 0 …1 … 0]1xN - вектор-стовпець аналізованого стану, який має всі нульові елементи і одну одиницю, яка стоїть в позиції, відповідній порядковому номеру аналізованого стану.
Отримаємо фінальні вірогідності знаходження зловмисника в різних кімнатах приміщення.
Таким чином було розглянуто математичний метод розрахунку захищеності від фізичного проникнення на підприємстві і отримано графіки зміни захищеності об'єктів залежно від часу.
3.2 Метод розрахунку захищеності від несанкціонованого доступу до локальної мережі підприємства
Граф для доступу по локальній мережі буде мати вигляд рис. 3.9.
Размещено на http://www.allbest.ru/
Рис. 3.9. Граф доступу до локальної мережі підприємства
При цьому будемо вважати, що К0 - зовнішнє середовище, К4..К9 - кімнати, С - комп'ютери, Л - локальна мережа підприємства.
Подобные документы
Розкриття суті і визначення ролі фінансової складової в системі забезпечення економічної безпеки банківської діяльності. Класифікація моделей економічної безпеки і проведення кластерного і ієрархічного моделювання фінансової безпеки комерційного банку.
дипломная работа [2,4 M], добавлен 09.11.2013Аналіз умов застосування існуючих методик і моделей прогнозу характеристик цінних паперів, розробка концепції економіко-математичного моделювання облігацій і акцій. Кількісне дослідження й моделей і алгоритмів оцінювання ризикових і безризикових активів.
автореферат [64,1 K], добавлен 06.07.2009Основи моделювання і оптимізації внесення мінеральних добрив, обґрунтування критерію оптимальності. Оптимізація розподілу і використання добрив у сільськогосподарському підприємстві: інформаційна характеристика моделі, матриця та аналіз розв’язку задачі.
курсовая работа [81,2 K], добавлен 11.05.2009Поняття фінансової безпеки підприємства, існуючі загрози. Особливості дослідження фінансової безпеки підприємства на основі методів багатомірного статистичного аналізу. Розробка комплексу моделей оцінки рівня фінансової безпеки сучасного підприємства.
дипломная работа [987,5 K], добавлен 18.11.2013Теоретичні аспекти математичного моделювання динамічних систем: поняття і принципи, прийняття управлінських рішень з урахуванням фактору часу. Вирішення задач динамічного програмування: побудова і розрахунок моделі; оптимальний розподіл інвестицій.
курсовая работа [1,1 M], добавлен 16.02.2011Структурно-функціональне моделювання процесу управління фінансовим потенціалом підприємств. Методи формування еталонних траєкторій збалансованого розвитку економічних систем. Моделювання та оптимізація діяльності на агропромисловому підприємстві.
дипломная работа [1,1 M], добавлен 21.01.2014Загальна характеристика предметної області. Аналіз методів управління проектами. Розробка детермінованої моделі сітьового графіка. Розробка програмного забезпечення для моделювання детермінованої моделі. Моделювання сітьового графіка.
курсовая работа [1,0 M], добавлен 18.06.2007Аналіз виробничої діяльності державного підприємства. Підготовка до впровадження реального інвестиційного проекту та оцінка його економічної ефективності. Інформаційна система підтримки прийняття рішень по мінімізації витрат на державному підприємстві.
дипломная работа [4,6 M], добавлен 14.10.2009Теоретичні аспекти дослідження ID-IS моделей. Попит та пропозиція як економічні категорії. Особливості моделей перехідної економіки. Аналіз підходів щодо моделювання сукупного попиту та пропозиції. Процес досягнення рівноваги та прогнозування ціни.
курсовая работа [639,7 K], добавлен 15.11.2010Моделювання як наука. Типові математичні схеми моделювання систем. Статистичне моделювання систем на ЕОМ. Технології та мови моделювання. Методи імітаційного моделювання із застосуванням пакета GPSS World. Ідентифікація параметрів математичної моделі.
курс лекций [1,4 M], добавлен 01.12.2011