к. т. н., доц. Азарова А. О., Мельник І. П.
Вінницький національний технічний університет,
Україна
Інформаційне моделювання при оцінці ефективності політики
інформаційної безпеки
Становлення
інформаційного суспільства має безсумнівно як позитивні, так і певні негативні
наслідки. З одного боку, прискорилася передача інформації значного обсягу, її
оброблення та впровадження. З іншого – серйозне занепокоєння викликає
поширення фактів протизаконного збору та використання інформації,
несанкціонованого доступу до інформаційних ресурсів, незаконного копіювання
інформації в електронних системах, викрадення інформації та ін.
Одним
із головних стратегічних пріоритетів України є розвиток інформаційного
суспільства та впровадження новітніх інформаційно-комунікаційних технологій в
усі сфери суспільного життя. На теперішній час у багатьох країнах на
підприємствах та організаціях функціонують та розробляються інформаційні
системи, створюються інформаційно-аналітичні центри.
Політика інформаційної безпеки —
набір вимог, правил, обмежень, рекомендацій, які регламентують порядок
інформаційної діяльності в організації і спрямовані на досягнення і підтримку
стану інформаційної безпеки організації [1].
Метою ПІБ має бути впровадження та ефективне управління системою забезпечення інформаційної безпеки, спрямованої на:
·
захист інформаційних активів організації,
·
забезпечення стабільної діяльності організації,
·
мінімізації ризиків інформаційної безпеки,
·
створення позитивних для організації відносин з
партнерами, клієнтами та всередині організації [2].
Процес
забезпечення інформаційної безпеки підприємства можна представити як взаємодію
трьох підсистем:
-
підсистема
інформаційного забезпечення процесу управління на підприємстві;
-
підсистема
захисту інформаційного середовища підприємства;
-
підсистема
діагностики рівня інформаційної безпеки [3].
Перспективним
та одним з найважливіших напрямків досліджень є розробка алгоритму комплексної
діагностики рівня безпеки підприємства з описом кожного етапу.
Для оцінки інформаційної безпеки часто
використовуються методи рентабельності витрат на здійснення заходів щодо
захисту інформації, методи оцінки шкоди від загрози хакерських атак [4].
Поширеним
також є метод нечітких множин. При цьому експертним шляхом оцінюється
ймовірність подолання системи захисту інформації. Сукупність усіх функцій
перетворень утворюють структурну модель оцінювання ефективності політики
інформаційної безпеки (рис.1).

На основі множини параметрів xi
сформована сукупність функцій перетворення:
f1 – функція ефективності
роботи технічного забезпечення;
f2 – функція ефективності
кадрової складової політики інформаційної безпеки;
f3 – функція ефективності
керування інформаційними потоками;
f4 – функція ефективності
програмного забезпечення.
[5]
Проблема
розробки та впровадження ефективної політики інформаційної безпеки
є надзвичайно актуальною. Не менш важливою є оцінка ефективності впроваджуваної
політики. Метод нечітких множин дає змогу оцінити весь комплекс показників, що
характеризують ефективність функціонування всіх складових системи захисту
інформації.
Література:
1. Живко М. О.
Захист інформації: правовий аспект і проблематика / Живко М.О. // Захист
інформації. – 2010. – № 1. – С. 73-77.
2.
С. Бармен. Разработка правил
информационной безопасности / Бармен С. [Пер. с англ.] — М.: Издательский дом
"Вильямс", 2002. — 208 с.
3. Конеев И.Р.
Информационная безопасность предприятия / Конеев И. Р., Беляев А.В. – СПб.
БХВ-Петербург, 2003. – 752 с.
4.
Сергеева Л. Н. Нелинейная экономика: модели и методы / науч. ред. д-р.
экон. наук, проф. Ю. Г. Лысенко − Запорожье : Полиграф, 2003. – 187 с.
5.
Міронова Ю.В. Напрями підвищення ефективності праці на плодоовочевих переробних
підприємствах/ Міронова Ю.В. – ВНТУ, 2012.