Совершенствование средств компьютерной безопасности в организациях путем проведения узловой параметрической корректировки

Автор: Ткаченко К. С.

Журнал: Вестник Прикамского социального института.

Рубрика: Экономика и управление

Статья в выпуске: 2 (89), 2021 года.

Бесплатный доступ

В работе рассматривается совершенствование средств компьютерной безопасности в организациях путем проведения узловой параметрической корректировки. В основу проведения узловой параметрической корректировки положено применение аналитического моделирования систем массового обслуживания. Предложенный подход может быть использован для принятия решения о целесообразности корректировки узловой производительности для рассматриваемого компьютерного узла.

Компьютерная безопасность, компьютерные узлы, аналитическое моделирование

Короткий адрес: https://sciup.org/14126532

IDR: 14126532

Текст научной статьи Совершенствование средств компьютерной безопасности в организациях путем проведения узловой параметрической корректировки

щее, единое информационное пространство. Во многих случаях проникновение в это информационное пространство начинается с раннего возраста. Поэтому достаточно важно обеспечить безопасность информационного пространства, чтобы оградить его участников от информации, которая может нанести последним вред. Этот вред влияет на характер информационных потоков и, косвенно, на организацию работы и отдыха людей. Другими словами, возрастает уровень неопределенности потребляемых из информационных потоков данных. В связи с этим информационные потоки перестают быть благоприятными для человеческой деятельности. Необходимо коренным образом менять процессы обеспечения информационных потоков, совершенствовать их с позиций системного подхода. В информационные потоки должны быть системно интегрированы средства для поддержки и обеспечения необходимого уровня безопасности.

Широкий диапазон использования компьютерных и информационных систем приводит к повышению интереса к нему у многих правонарушителей [2]. Правонарушители обычно эксплуатируют слабые места в компьютерных системах. Такие места являются источниками уязвимостей. Уязвимости позволяют нарушителям влиять на процессы обработки, передачи и хранения персональных данных, организацию бизнес-процессов работы предприятий, незаконного копирования данных. Часто угрозы условно подразделяют на внешние и внутренние. Внешние угрозы становятся всё более актуальными при исчезновении информационных границ в сети Интернет. Противоправные манипуляции с данными, в том числе их блокировка в совокупности с кражей, приводят к значительному, иногда невосполнимому, ущербу и потерям для отдельных лиц и организаций. Применение специализированных вредоносных программ повышает уровень возможных угроз.

Дистанционное банковское обслуживание расширяет перечень возможных угроз и рисков [3]. Дистанционные безналичные расчеты в некоторых ситуациях приводят к полному либо частичному отказу от наличных денег. Чтобы избежать так называемых операционных рисков, необходимо проводить формирование резервов. Эти резервы могут быть также задействованы и при возникновении компьютерных угроз – киберрисков. Риски могут возникать не только от внутренних либо внешних угроз, но и от неэффективной работы предприятий, вызванной неверным принятием решений. Во многих случаях эти риски вызываются ситуациями отсутствия полной информации. Поэтому необходим контроль за состоянием эксплуатируемых информационных систем. Этот контроль позволяет исключить либо в некоторой мере компенсировать ошибочные либо злонамеренные воздействия на информационные системы, как внутренние, так и внешние.

В частности, образовательное пространство является отражением реальных существующих человеческих сред, а не только частным случаем образовательных систем [4]. Состояние образовательного пространства изменяется со временем. Динамика изменений является достаточно сложным случайным процессом, сопровождающимся переходом образовательного пространства из одного состояния в другое. Это приводит к необходимости обеспечения безопасности и непосредственно самого образовательного пространства. Безопасность его можно обеспечить за счет наличия условий непрерывного развития. Такое развитие во времени должно быть эффективным и соответствовать текущему состоянию внешней по отношению к пространству среды, чтобы пространство являлось адаптированным к различным внешним воздействиям. Применяемые, внедренные в процессы информационные технологии должны использоваться с полным раскрытием имеющегося у них потенциала.

Диагностика рисков в компьютерных системах может производиться на основе сформированных моделей [5]. Применение моделей является необходимым, поскольку количество различных вредоносных угроз и групп этих угроз является очень большим и ежедневно увеличивается. События нарушений компьютерной безопасности в компьютерных и телекомму- никационных системах регистрируются специализированным программным обеспечением. Журналирование нарушений, производимое различными средствами, приводит к усложнению выявления возможных взаимосвязей между угрозами, поскольку они часто происходят разне-сенно по времени. На качестве диагностики вторжений прямо отражается также и оперативность производимых измерений, а именно определенных в результате мониторинга характеристик управляемых компьютерных систем. Компьютерные системы часто представляются в форме гетерогенных структур повышенной сложности, то есть количество характеристик является достаточно большим. Необходимо использовать такие способы диагностики, чтобы количество измеряемых признаков было уменьшено.

Одними из современных и актуальных способов организации защиты компьютерных систем являются способы, основанные на моделировании [10]. Результаты моделирования компьютерных систем ложатся в основу вариантов проектирования этих систем. Из числа построенных вариантов можно произвести выбор наилучшего для реализации системы. Идентификация возможных угроз для каждого из вариантов требует некоторого количества вычислительных ресурсов из доступных непосредственно компьютерным системам. Ситуация ухудшается в случае централизации вычислений. Применение доверительных центров затруднено наличием возможностей и угроз по их блокировке злоумышленниками. Оценка результатов работы компьютерных систем невозможна без введения в использование различных балльных систем. Такие балльные оценки формируются по результатам моделирования большого количества взаимосвязанных компьютерных систем. Моделирование позволяет уменьшить расход ресурсов компьютерных систем и оптимальным образом ресурсы перераспределять.

Поэтому в настоящей работе рассматривается совершенствование средств компьютерной безопасности в организациях путем проведения узловой параметрической корректировки. В основу проведения узловой параметрической корректировки будет положено применение аналитического моделирования систем массового обслуживания (далее – СМО) [6–9].

Пусть у компьютерного узла, для которого будут совершенствоваться средства компьютерной безопасности в организации, имеется входной поток заявок, интенсивность которого λ, затем – буфер заявок неограниченной (за счет накопителей) емкости, после – канал обработки заявок с производительностью μ. Тогда этот компьютерный узел может быть представлен как СМО типа M/M/1.

Для аналитического моделирования СМО типа M/M/1 известны следующие соотно- шения:

я р = ? Vo = 1 "Р.

ut\-pY т - р

В соотношениях (1) ρ – загрузка; p 0 – вероятность простоя; L s – среднее число заявок в системе; L q – среднее число заявок в буфере; T s – среднее время пребывания заявки в системе; T q – среднее время пребывания заявки в буфере.

Чтобы совершенствовать средства компьютерной безопасности в организациях, необходимо провести узловую параметрическую корректировку путем установки оптимального значения производительности μ компьютерного узла. Для этого определяется целевая функция

FQO — Соро + CSLS + CqTq

CsAp + CqA + CoO2 - 2Ap + Л2)

p2 — Apt

В формуле (2) Co – коэффициент затрат на простой; Cs – коэффициент затрат на количество обрабатываемых заявок в системе; с» – коэффициент затрат на среднее время пребывания заявки в очереди. Функция (2) должна достигнуть оптимума для некоторого искомого значения производительности μ:

minF^) = min

CsAp + CqA + C0(p2 - 2Ap + Л2)

p2 - Ap

Решение оптимизационной задачи (3) можно получить на основании решения уравнения dF(p) _ CsAp2 + Cq (2Ap - A2) + C0(2A2p - Ар2 - Я3)

9^

2Лр3 -jl4 -A2^i2

= o.

dFQQ

В уравнении (4) dp – производная FQf) по F . Из этого уравнения оптимальное значение производительности

Расчет оптимального значения производительности μ компьютерного узла по априори известному значению интенсивности λ входного потока заявок производится с использованием специализированного программного обеспечения поддержки принятия решений, разработанного на мультипарадигмальном высокоуровневом языке программирования. Лицо, принимающее решение о целесообразности корректировки узловой производительности μ для рассматриваемого компьютерного узла может это делать на основе данного подхода. Применение вышеописанного подхода ко всем компьютерным узлам организации позволяет совершенствовать внутренние средства компьютерной безопасности.

Полученный подход позволяет осуществлять в организациях узловую параметрическую корректировку на основе применения аналитического моделирования систем массового обслуживания.

Список литературы Совершенствование средств компьютерной безопасности в организациях путем проведения узловой параметрической корректировки

  • Азизова Г. А., Гаджиахмедова Л. М., Пирмагомедова Э. А. Психолого-педагогические аспекты изучения представлений подростков о безопасности жизнедеятельности в системе информатизации и компьютерных технологий // Мир науки, культуры, образования. 2019. № 1 (74). С. 7–8.
  • Александрина Н. М. Виктимологическая характеристика компьютерных преступлений, совершенных в отношении юридических лиц // Юридическая наука и практика. Вестник Нижегородской академии МВД России. 2019. № 1 (45). С. 223–227.
  • Бердюгин А. А., Ревенков П. В. Оценка риска воздействия кибератак в технологиях электронного банкинга (пример программной реализации) // Финансы: теория и практика. 2020. Т. 24, № 6. С. 51–60.
  • Ли А. С. Профессиональная образовательная организация как пространство формирования культуры безопасности // Вестник Нижегородского университета им. Н. И. Лобачевского. Сер.: Социальные науки. 2019. № 4 (56). С. 194–200.
  • Маликов А. В., Авраменко В. С., Саенко И. Б. Модель и метод диагностирования компьютерных инцидентов в информационно-коммуникационных системах, основанные на глубоком машинном обучении // Информационно-управляющие системы. 2019. № 6 (103). С. 32–42.
  • Ткаченко К. С. Организация эффективного функционирования компьютерных узлов информационных систем дистанционных образовательных технологий // Ресурсосберегающие технологии в контроле, управлении качеством и безопасности: сб. науч. тр. IX Междунар. конф. школьников, студентов, аспирантов, молодых ученых / Нац. исслед. Том. политехн. ун-т Томск, 2021. С. 209–212.
  • Ткаченко К. С. Оценка характеристик и управление компьютерными узлами инфраструктур машиностроительных предприятий при изменениях в трафике // Инновационные технологии в машиностроении: материалы Междунар. науч.-практ. заоч. конф. Ульяновск, 2020. С. 146–151.
  • Ткаченко К. С. Применение параметрической корректировки компьютерных узлов информационно-коммуникационной инфраструктуры современных предприятий // Новое в науке и образовании: тез. докл. Междунар. ежегод. науч.-практ. конф. М.: Еврейский университет, 2020. С. 112–114.
  • Ткаченко К. С. Управление качеством обработки заданий гомогенными компьютерными узлами информационного контура промышленного предприятия // Проблемы сертификации, управления качеством и документационного обеспечения управления: сб. материалов Всерос. науч.-практ. конф. Красноярск, 2020. С. 119–122.
  • Ховансков С. А., Литвиненко В. А., Хованскова В. С. Методика защиты распределенных вычислений в многоагентной системе // Известия Южного федерального университета. Технические науки. 2019. № 4 (206). С. 68–80.
Еще
Статья научная