Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

874

.pdf
Скачиваний:
0
Добавлен:
09.01.2024
Размер:
7.68 Mб
Скачать

По нашему мнению, для ВУЗа можно выделить два основных подхода по обеспечению безопасности ИС:

1)использование встроенных в ОС методов защиты (механизмы аутентификации, управление доступом, шифрующая файловая система, IPSecurity);

2)применение дополнительных методов защиты.

Понятие сервиса безопасности является основным для программнотехнического уровня. Основными и вспомогательными сервисами для обеспечения безопасности являются: управление доступом, идентификация и аутентификация, шифрование, протоколирование и аудит, контроль целостности; анализ защищѐнности, экранирование, отказоустойчивость, обеспечение безопасного восстановления, туннелирование, управление.

Совокупности данных сервисов безопасности достаточно для обеспечения надѐжной защиты при соблюдении ряда условий: безопасное администрирование, отсутствие уязвимых мест и т.д.

Одним из главных условий защиты информации является степень квалификации обеспечивающих безопасность администраторов, которая, в свою очередь, должна быть, как минимум, на один порядок выше, чем у злоумышленников. Если данное условие соблюдаться не будет, то не помогут никакие средства защиты.

Таким образом, можно с уверенностью сказать, что отследить внутренних злоумышленников с помощью только внутренних механизмов защиты ОС практически невозможно. Гарантированная защита от несанкционированного доступа не может в полной мере обеспечиваться в связи со статистикой ошибок, возникающих во встроенных механизмах защиты ОС. В связи с этим, необходимо уделять большее внимание дополнительным механизмам защиты ИС, к которым ним относятся только программные, либо аппаратно-программные комплексы, устанавливаемые на защищаемые объекты.

Статистика показывает, что70% утечек информации в вузе происходит по вине сотрудников (преподавательский состав, студенты). Распространение данных может быть как умышленным, так и совершенно случайным, а все случаи такого распространения должны, в идеале, обнаруживаться и пресекаться.

Компания Zecurion Analytics провела исследование и опросила более 8,4 тыс. человек из 11 вузов 8 городов России. 54,3% сотрудников планирует копировать важную для себя информацию в случае смены места работы. Только 15,7%опрошенных принципиально не будут использовать конфиденциальную информацию предыдущего работодателя.

Такие показатели обусловлены тем, что почти половина всех респондентов (49,3%) убеждены: работник вправе распоряжаться корпоративной информацией по своему усмотрению. 19,2% студентов объясняют это тем, что собранная на рабочем месте информация является результатом труда самого сотрудника, а 30,1% уверены, что доступ к информации автоматически разрешает использовать еѐ по своему усмотрению[1].

Для кражи информации злоумышленники зачастую изменяют тип файла или шифруют информацию. После чего используют один из способов выноса информации за пределы территории учреждения: копирование на внешние носители, вывод на печать и вынос распечатанных документов, несанкционированная передача по сети на внешние серверы, хищение носителей.

51

Как предотвратить подобные инциденты? Роль администраторов в таких случая: разграничить доступ пользователей к информации и настроить политики безопасности. Также можно полностью запретить доступ в интернет и использование сменных носителей, оставив, таким образом, пользователей без доступа к внешним ресурсам. Такой вариант защищенности идеален, не учитывая тот факт, что он никого не устраивает, кроме самих администраторов. На первый взгляд, положение безвыходное, но здесь могут помочь DLP-системы.

DLP-система - это программный продукт, созданный для предотвращения утечек конфиденциальной информации. Данная система построена на анализе потоков данных, выходящих за пределы корпоративной сети. В случае сработки определенной сигнатуры и детекта передачи конфиденциальной информации система либо блокирует такую передачу, либо посылает уведомления администратору[2].

Рынок программных продуктов предлагает на выбор множество таких систем. Рассмотрим подробнее одну из них – «Контур информационной безопасности (КИБ)» компании SearchInform.

Интеграция DLP-системы «КИБ» с доменной структурой Windows позволяет однозначно определить, под учетной записью какого пользователя и с какого компьютера отправляется информация по e-mail, ICQ или Skype, независимо от используемого почтового ящика, номера ICQ или аккаунта. В случае отправки почты через Web-интерфейс, при анализе общения пользователей на форумах, в блогах и социальных сетях такая интеграция особенно акт у- альна, так как в данном случае - это единственная возможность определить, кто из сотрудников отправил информацию. Благодаря этому можно делать срез активности, как отдельных сотрудников, так и целых подразделений.

Структура DLP-системы «Контур информационной безопасности» представлена на рисунке 1.

Рис. 1.Структура DLP-системы «КИБ»[2]

52

Некоторые функциональные возможности системы представлены в таблице 1.

 

Таблица 1

Функциональные возможности КИБ

 

 

Модуль

Функции (назначение)

SearchInformMailSniffer

позволяет перехватывать всю входящую и исходящую электрон-

 

ную почту, включая передаваемую и получаемую через почто-

 

вые Web-сервисы

SearchInformIMSniffer

позволяет перехватывать сообщения интернет-пейджеров, а так-

 

же отслеживать общение в популярных социальных сетях

SearchInformHTTPSniffer

позволяет перехватывать информацию, отправляемую на интер-

 

нет-форумы, блоги и прочие web-сервисы

SearchInformFTPSniffer

предназначен для перехвата документов, переданных и получен-

 

ных по протоколу FTP

SearchInformCloudSniffer

предназначен для контроля входящих и исходящих данных, пе-

 

редаваемых на облачные сервисы

SearchInformADSniffer

предназначен для анализа событий журналов Active Directory

SearchInformFileSniffer

позволяет контролировать операции с файлами, хранящимися на

 

серверах и в общих сетевых папках

SearchInformPrintSniffer

позволяет перехватывать содержимое документов, отправленных

 

на печать

SearchInformDeviceSniffer

позволяет контролировать различные внешние устройства

SearchInformSkypeSniffer

позволяет перехватывать SMS, голосовые и текстовые сообще-

 

ния Skype, а также файлы

Опробовав комплексный подход к обеспечению безопасности информационных ресурсов на сервере факультета прикладной информатики, авторы данной статьи пришли к выводу, что при определенных затратах на DLP-систему можно существенно повысить защищенность информационной среды в ВУЗе.

Литература

1.Решения для защиты информации и информационной безопасности [Электронный ре-

сурс]. URL: http://www.zecurion.ru/. (дата обращения: 24.03.2016).

2.Информационная безопасность предприятия. [Электронный ресурс]. URL: https://searchinform.ru/. (дата обращения: 25.03.2016).

УДК 681.3

В.Н. Гашков – студент 1 курса; А.Ю. Беляков – научный руководитель, канд. техн. наук, доцент,

ФГБОУ ВО Пермская ГСХА, г. Пермь, Россия

ПРОЕКТИРОВАНИЕ СИСТЕМЫ ПО ФОРМИРОВАНИЮ ОБЛАСТИ ОПТИМАЛЬНЫХ РЕШЕНИЙ

Аннотация. Рассматривается подход к решению задачи оптимизации в условиях наличия нескольких конкурирующих критериев оптимизации, основанный на последовательном сужении множества решений. Обсуждается проектирование системы по формированию области оптимальных решений, включая интерфейс пользователя, функциональный состав, поток входных и выходных данных.

Ключевые слова: критерии оптимизации, область оптимальных решений, оптимальность по Парето, компьютерная программа.

53

Внастоящее время можно выявить большое количество практических задач, когда сложно сделать обоснованный выбор конкретного решения [1]. Приведем несколько примеров:

– корпоративные закупки оборудования;

– выбор параметров проектируемой технической системы;

– реализация стратегии замены оборудования;

– услуги на рынке недвижимости.

Проблема в решении перечисленных задач стоит в наличии нескольких критериев оптимизации. Отметим, что решение задачи многокритериальной оптимизации актуально не только для государственных корпораций или коммерческих организаций, но и для частных лиц.

Рассмотрим пример для частного лица. Пусть в магазине перед покупателем встаѐт выбор перед покупкой одного из множества аналогичных товаров – покупатель сравнивает товар сразу по ряду характеристик: по цене, производительности, времени непрерывной работы от аккумулятора, объему и т.п. Вполне вероятна ситуация, когда большая цена не означает сразу все лучшие характеристики или меньшая цена не означает, что в устройстве нет «интересных» функций. При наличии большого количества моделей обоснованность выбора посетителя магазина затруднительна. Таким образом, решение задачи многокритериального выбора актуально и в отношении частного лица при единичной покупке и в отношении массовой закупки для корпорации.

Вбольшинстве случаев разрешение коллизии сводится к «рациональному невежеству», когда, при наличии большого количества близких решений, отказываются от поиска действительно оптимального решения, так как сам поиск займет слишком много времени или будет стоить неоправданно дорого, нивелируя выигрыш от найденного действительно оптимального решения. При данном подходе покупатель забирает товар с «лучшим» брендом или тот, что приятнее выглядит (аналог «голосования сердцем» в политике). Подобным образом может поступать

иорганизация, обозначив только один значимый критерий (например, цена), экономя деньги и время, необходимые на обоснованное принятие решения.

Мы рассматриваем один из подходов – последовательное сужение области выбора при наличии нескольких значимых критериев.

Рассмотрим выполнение подхода по шагам:

– построение подмножества Парето;

– отбрасывание тех вариантов, которые выходят за установленные грани-

цы;

– выбор по рейтингу критериев;

– выбор из оставшихся вариантов методом экспертных оценок или одним лицом принимающим решение (руководитель, ответственный за закупки и т.п.).

Вобласть Парето не попадают те объекты, для которых найдется хотя бы один другой объект, который лучше хотя бы по одному параметру. На границе Парето остаются только несравнимые решения – они и есть Парето-оптимальные решения.

Самым трудоемким из описанных четырех шагов является построение подмножества Парето. Мы предлагаем построить универсальную информационную систему построения области Парето с возможностью получения входного

54

потока данных из файлов различного формата и формирования выходного решения как в виде графическом, так и в виде табличном.

Для подтверждения работоспособности подхода была разработана компьютерная программа в среде программирования Delphi. Рассмотрим детали функционирования и порядок работы с разработанной программой.

После запуска программы, пользователь должен выбрать файл с данными (книгу Excel). Откроется список листов, предоставляя возможность пользователю указать входной поток данных (рис.1). Затем при нажатии кнопки «Построить график», программа обрабатывает входные данные и после анализа строит график, на котором изображены все элементы. Отобранные элементы по методу Парето отмечаются отличным от других цветом.

Рис.1. Входной поток данных

После построения графика, результаты можно сохранить в виде графического изображения, либо в виде табличных данных. После сохранения результата в таблицу, в дополнительной колонке «Оптимум» отмечаются элементы, находящиеся на границе Парето (рис.2).

Рис.2. Выходной поток данных с оптимальными решениями

55

На данный момент реализованы отображение исходных данных в таблице и оптимизация по двум параметрам, загрузка исходных данных из файлов в формате txt, xls, xlsx; сохранение результатов поиска в текстовом и графическом формате. В дальнейшем планируется модернизировать программу, добавляя новые функции и улучшая существующие. В частности планируется добавить оптимизацию по трем и более параметрам, а также возможность для пользователя указать для каждого параметра индивидуально предпочтительное направление выбора (хотим иметь значение параметра больше или меньше).

Таким образом, после некоторой доработки программа может быть внедрена в практическое использование для решений задач по многокритериальной оптимизации и поможет многим организациям и частным лицам осуществить обоснованный выбор с минимальными затратами среди большого количества возможных альтернатив.

Литература

1.Черноруцкий И.Г. Методы принятия решений. – СПб.: БХВ-Петербург, 2005. – 416с.

2.Фаронов В.В. Delphi. Программирование на языке высокого уровня. – Москва: Питер,

2008.- 639с.

УДК 378:005.21:519.2

Г.А. Гриненко – магистрант 1 курса; Н.В. Пьянкова – научный руководитель, канд. экон. наук, доцент,

ФГБОУ ВО Пермская ГСХА, г. Пермь, Россия

ОПРЕДЕЛЕНИЕ ОСНОВНЫХ НАПРАВЛЕНИЙ СТРАТЕГИЧЕСКОГО РАЗВИТИЯ ФАКУЛЬТЕТА С ПОМОЩЬЮ SWOT – АНАЛИЗА

(НА ПРИМЕРЕ ФАКУЛЬТЕТА ПРИКЛАДНОЙ ИНФОРМАТИКИ ФГБОУ ВО ПЕРМСКАЯ ГСХА)

Аннотация. Одним из самых распространенных методов, оценивающих в комплексе внутренние и внешние факторы, влияющие на развитие организации можно назвать SWOT - анализ. Методология SWOT - анализа предполагает выявление сильных и слабых сторон, а также угроз и возможностей, которые в дальнейшем могут быть использованы для формулирования стратегий организации.

Ключевые слова: SWOT - анализ, внутренние и внешние факторы, матрица стратегий.

Состояние любой организации зависит от того, насколько успешно она способна реагировать на различные воздействия как внутренние, так и внешние. При анализе деятельности факультета необходимо выделить наиболее существенные в данный момент факторы. Для выявления сильных и слабых сторон, а также внешних возможностей и угроз используется SWOT - анализ.

Объектом исследования является факультет прикладной информатики ФГБОУ ВО Пермская ГСХА. Предметом - деятельность факультета.

56

Целью исследования является проведение SWOT - анализа для выявления сильных и слабых сторон,а также возможностей и угроз, которые должны быть учтены при определении основных направлений стратегического развития факультета.

Результатом первого этапа SWOT - анализа является исходная SWOT - матрица, представленная в таблице 1. К этому этапу были привлечены эксперты - преподаватели факультета прикладной информатики ФГБОУ ВО Пермской ГСХА. Факторы матрицы проранжированы по степени значимости.

Таблица 1

Исходная SWOT -матрица

Внутренние факторы

Внешние факторы

Положительные факторы

Отрицательные факторы

 

 

Сильные стороны

Слабые стороны

(Strengths)

(Weaknesses)

S1-Предоставление образовательных услуг на

W1-Отсутствие аспирантуры и диссертационно-

уровнях бакалавриата и магистратуры

го совета

S2-Приоритетные направления подготовки

W2-Недостаточный уровень развития матери-

S3-Наличие бюджетных мест

ально-технической базы

S4-Высокий уровень квалификации ППС

W3-Невостребованность научных разработок со

S5-Предоставление общежитий

стороны государства и бизнеса

 

W4-Недостаточные темпы подготовки НП кад-

 

ров

 

W5-Недостаточная доля молодых преподавате-

 

лей (до 35 лет)

 

 

Возможности

Угрозы

(Opportunities)

(Threats)

O1-Поиск и использование новых форм про-

T1-Невыполнение плана приема, прежде всего

фориентационной работы

на новую форму обучения (очно-заочную)

O2-Открытие новых направлений

T2-Демографическая ситуация

O3-Развитие международных отношений

T3-Изменение образовательной политики

O4-Привлечение новых компаний для со-

T4-Экономическая ситуация

трудничества

T5-Высокая конкуренция

O5-Выход на рынок со своими разработками

 

Следующим этапом исследования стало построение матрицы стратегий - проекции разных стратегий, которые представляют собой набор парных комбинаций внутренних и внешних факторов:

cилы - возможности (SO);

силы - угрозы (ST);

слабости - возможности (WO);

слабости - угрозы (WT).

При анализе группы «Силы - возможности» появляется группа «стратегии SO», которые относятся к стратегиям максимизации. Выполнение этих стратегий позволит максимально использовать сильные стороны для имеющихся возможностей.

Стратегии следующей пары - «Силы - угрозы» называются «стратегии ST». Цель этой группы стратегий заключается в том, чтобы минимизировать угрозы за счет использования сильных сторон.

57

Стратегии WT «слабости - угрозы» относятся к стратегиям минимизации, цель которых минимизировать влияние слабых стороны на реализацию существующих угроз.

Стратегии WO «слабости - возможности» направлены на то, чтобы слабые стороны не помешали реализовать имеющиеся возможности [3].

На основе анализа показателей каждой пары разработан набор стратегий. В таблице 2 приведены примеры наиболее перспективных, по нашему мнению, стратегий.

Одним из самых значимых факторов максимизации является стратегия, связанная с приоритетными направлениями подготовки, которые позволять привлечь новые компании для сотрудничества (подготовка кадров). К стратегии минимизации относится стратегия, которая позволит выполнить план приема с помощью поддержание материально - технической базы в удовлетворительном состоянии.

В ходе исследования построена исходная SWOT - матрица, которая позволила выявить сильные и слабые стороны, а так же возможности и угрозы, влияющие на деятельность факультета. На основе исходной SWOT - матрицы построенаматрица стратегий. Также проведен анализ каждой пары разработанного набора стратегий. Выявлены наиболее перспективные стратегии, которые будут определять основные направления стратегического развития факультета.

факторы

Сильные

стороны

(Strengths)

Внутренние

Слабые

стороны

(Weaknesses)

 

 

 

 

Таблица 2

Фрагмент матрицы стратегий факультета

Внешние факторы

Возможности

Угрозы

(Opportunities)

(Threats)

SO

ST

(Стратегии «Maxi - Maxi»)

(Стратегии «Maxi - Mini»)

SO1:S2,O4-Привлечение новых

ST1:S3,T1-Привлечение абитуриентов благода-

компаний к сотрудничеству благо-

ря наличию бюджетных мест

даря приоритетным направлениям

 

подготовки

 

WO

WT

(Стратегии «Mini - Maxi»)

(Стратегии «Mini - Mini»)

WO1:W2,O1-популяризация разрабо-

WT1:W2,T1-Привлечение абитуриентов благо-

ток сотрудников и студентов фа-

даря поддержанию материально - технической

культета привлечет к их использова-

базы в удовлетворительном состоянии

нию государство и бизнес

 

 

 

Литература

1. Энциклопедия маркетинга: [Электронный ресурс]. URL: http://www.marketing.spb.ru/lib-research/swot.htm (дата обращения: 10.03.2016).

2.Стратегическое управление и планирование: [Электронный ресурс]. URL: http://www.stplan.ru/articles/theory/swotprim.htm (дата обращения: 10.03.2016).

3.Казанков И. С., Кольченко Ю. С. SWOT-анализ сектора туризма и рекреации Калининградской области с использованием экспертного метода ранжирования альтернатив // Молодой ученый. — 2014. — №19.1. — С. 79-82. URL: http://www.moluch.ru/archive/78/13733/ (дата обращения: 15.03.2016).

58

УДК 330.43

С.А. Козлова – магистрант; А.Н. Козлов – научный руководитель, канд. техн. наук, доцент,

ФГБОУ ВО Пермская ГСХА, г. Пермь, Россия

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ: ПРОБЛЕМЫ ПРИМЕНЕНИЯ

Аннотация. Рассмотрены актуальность и возможность применения методов интеллектуального анализа данных в экономической области. Обозначены основные проблемы их более широкого применения. Более подробно рассмотрена наиболее часто встречающаяся проблема – низкое качество исходных данных.

Ключевые слова: интеллектуальный анализ данных, Data Mining, проблемы применения.

В настоящее время интеллектуальный анализ данных имеет достаточно обширные области применения. Используются системы, основанные на технологиях интеллектуального анализа данных, используются в компаниях различного профиля. Однако существует целый ряд областей, для которых накоплен богатый и очень успешный опыт применения подобных систем. Используется в торговля и применяется для анализа потребительской корзины, исследование временных шаблонов, создание прогнозирующих моделей, оптимизация складских запасов. Применяется в Банковском деле для анализа сегментации клиентов, выявления мошенничества с кредитными картами, прогнозирование изменения клиентуры, анализ финансовых рисков. Страховой бизнес использует интеллектуальный анализ данных для сегментации клиентов, выявления фактов мошенничества, анализа страховых рисков, разработки новых продуктов, расчета страховых премий. Телекоммуникации тоже пользуются интеллектуальным анализом данных для анализа лояльности клиентов, сегментирование клиентской базы и услуг, анализ внешних факторов на отказы оборудования, выявление случаев несанкционированного доступа к сети. Производственные предприятия. Оптимизация закупок, диагностика брака на ранних стадиях, диагностика оборудования, маркетинг. Нефтегазовая отрасль. Диагностика оборудования и нефте-газопроводов, прогнозирование цен, разведка месторождений, анализ влияния внешних и внутренних факторов на объемы продаж [1, 2].

Интеллектуальный анализ данных – это процесс поддержки принятия решения основанный на поиске данных открытых закономерностей, то есть извлечение информации, которая может быть охарактеризована как новые знания. В интеллектуальном анализе данных, в частности методах Data Mining, нет ничего принципиально нового. Специалисты в разных областях человеческого знания решали подобные задачи на протяжении нескольких десятилетий. Однако в последние годы интеллектуальная составляющая бизнеса стала возрастать и для распространения технологий интеллектуального анализа данных были созданы все необходимые достаточные условия. Но существует ряд причин, по которым интеллектуальный анализ данных проблематично внедрить.

1. Data Mining не может заменить аналитика. Технология не может дать ответы на те вопросы, которые не были заданы. Она не может заменить аналитика, а всего лишь дает ему мощный инструмент для облегчения и улучшения его работы.

59

2.Сложность разработки и эксплуатации приложений Data Mining. Поскольку данная технология является мультидисциплинарной областью, для разработки приложения, включающего Data Mining, необходимо задействовать специалистов из разных областей, а также обеспечить их качественное взаимодействие.

3.Квалификация пользователя. Различные инструменты Data Mining имеют различную степень «дружелюбности» интерфейса и требуют определенной квалификации пользователя. Поэтому программное обеспечение должно соответствовать уровню подготовки пользователя.

4.Использование Data Mining должно быть неразрывно связано с повышением квалификации пользователя. Извлечение полезных сведений невозможно без хорошего понимания сути данных. Необходим тщательный выбор модели и интерпретация зависимостей или шаблонов, 3 которые обнаружены. Поэтому работа с такими средствами требует тесного сотрудничества между экспертом в предметной области и специалистом по инструментам Data Mining. Построенные модели должны быть грамотно интегрированы в бизнес-процессы для возможности оценки и обновления моделей. В последнее время системы Data Mining поставляются как часть технологии хранилищ данных.

5.Сложность подготовки данных. Успешный анализ требует качественной предобработки данных. По утверждению аналитиков и пользователей баз данных, процесс предобработки может занять до 80% процентов всего Data Miningпроцесса. Таким образом, чтобы технология работала на себя, потребуется много усилий и времени, которые уходят на предварительный анализ данных, выбор модели и ее корректировку.

6.Большой процент ложных, недостоверных или бессмысленных результатов. С помощью Data Mining можно отыскивать действительно очень ценную информацию, которая вскоре даст большие дивиденды, в частности в виде финансовой и конкурентной выгоды. Однако Data Mining достаточно часто делает множество ложных и не имеющих смысла открытий.

И это только некоторые причины, которые не дают максимально внедрить интеллектуальный анализ данных. В качестве примера, более подробно остановимся на одной наиболее значимой проблеме – низкое качество исходных данных.

На рисунке 1 вы можете видеть пример данных в формате MS Excel взятый

водном из автомагазинов.

Рис. 1

60

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]