МАТЕМАТИЧЕСКАЯ МОДЕЛЬ КАК СРЕДСТВО ОПТИМИЗАЦИИ СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЦЕССА УПРАВЛЕНИЯ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Юлия Г. Красножон

Аннотация


Современные информационные технологии оказывают все большее влияние на динамику развития и структуру управления организацией. Эффективность управленческой деятельности при внедрении современных информационных технологий, напрямую зависит от качества управления инцидентами информационной безопасности. Вместе с тем, как в российских, так и в зарубежных трудах не в достаточной степени освещены вопросы оценки влияния управления инцидентами информационной безопасности на качество и эффективность системы управления предприятием. Для решения этих проблем ключевым направлением является оптимизация системы автоматизации процесса управления инцидентами информационной безопасности. Сегодня особое внимание уделяется процессам управления инцидентами информационной безопасности на таких критически важных объектах Российской Федерации, как Федеральная налоговая служба России (ФНС). Для построения математической модели оптимизации данной системы предлагается использовать математический аппарат теории массового обслуживания. Разработанная модель позволит оценить качество управленческой деятельности с учетом правил и ограничений, накладываемых на систему влияниями реальных факторов инцидентов информационной безопасности. В статье рассматривается пример, демонстрирующий работу системы, приведены полученные статистические данные. Построение такой системы позволит повысить качество предоставляемых ФНС России сервисов и скорость реагирования на инциденты информационной безопасности.


Ключевые слова


угроза информационной безопасности, автоматизированная информационная система, инциденты информационной безопасности, Центры обработки данных Федеральной налоговой службы России, управление инцидентами информационной безопасности.

Полный текст:

PDF

Литература


1 Vacca J. R. Computer and Information Security Handbook. J. R. Vacca. - San Francisco: Morgan Kaufmann Publishers, 2017. - 1280 p.

2 Stiennon R. There Will Be Cyberwar: How The Move To Network-Centric Warfighting Has Set The Stage For Cyberwar. R. Stiennon. - Birmingham: IT-Harvest Press, 2015. - 174 p.

3 Friedman A. Cybersecurity and Cyberwar: What Everyone Needs to Know. A. Friedman. - Oxford: Oxford University Press, 2014. - 320 p.

4 Meerschaert M. М. Mathematical Modeling. M. М. Meerschaert. - San Diego: Academic Press, 2013. - 384 p.

5 Никитин А. В. Управление предприятием (фирмой) с использованием информационных систем: учеб. А. В. Никитин, И. А. Рачковская, И. В. Савченко. - М.: ИНФРА-М, 2015. - 188 с.

6 Simon C. P. Mathematics for Economists. C. P. Simon, L. E. Blume. - New York City: W. W. Norton & Company, 1994. - 960 p.

7 Лабунец А. М. Pазpаботка модели автоматизиpованной системы контpоля, как системы массового обслуживания. А. М. Лабунец, Н. А. Оpешин, А. Н. Оpешин. Телекоммуникации. - М.: Наука и Технологии, 2006. - № 4. - С. 8 - 13.

8 Hyde A. Basic Internet Security. A. Hyde. - Boston: GNU General Public, 2011. - 244 p.

9 Стрельникова К. О. О повышении эффективности налогового администрирования в Российской Федерации. К. О. Стрельникова. - Саратов: Поволжский институт управления имени. П. А. Столыпина - филиал ФГБОУ ВПО "Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации", М., 2014. - С. 98 -100.

10 Harkins M. Managing Risk and Information Security: Protect to Enable. M. Harkins. - Berlin: APress, 2016. - 145 p.

11 Кострова А. В. Методы и модели информационного менеджмента. А. В. Кострова. - М.: Инфра-М, 2014. - 247 с.

12 Harchol-Balter M. Performance Modeling and Design of Computer Systems: Queueing Theory in Action. M. Harchol-Balter. - Cambridge: Cambridge University Press, 2013. - 576 p.

13 Статкевич С. Э. Исследование сети массового обслуживания с ненадежными системами в переходном режиме. С. Э. Статкевич, М. А. Маталыцкий. Вестник Томского государственного университета. Управление, вычислительная техника и информатика. - Томск: Национальный исследовательский Томский государственный университет, 2012. - № 1. - С. 112 - 125.

14 Тананко И. Е. Управление входящим потоком требований в открытых сетях массового обслуживания с параллельными системами обслуживания и ненадежными приборами. И. Е. Тананко, Н. П. Фокина. Компьютерные науки и информационные технологии: материалы науч. конфер. - Саратов: Изд-во Сарат. ун-та, 2010. - С. 116 - 119.

15 Balzarotti D. The SysSec Red Book: A Roadmap for Systems Security Research. D. Balzarotti. - EU: SysSec, 2013. - 194 p.




DOI: http://dx.doi.org/10.26583/bit.2018.1.10

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.