автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Автоматизированная система обработки административной документации с обеспечением требуемого уровня безопасности

кандидата технических наук
Никифорова, Екатерина Викторовна
город
Москва
год
1997
специальность ВАК РФ
05.13.06
Автореферат по информатике, вычислительной технике и управлению на тему «Автоматизированная система обработки административной документации с обеспечением требуемого уровня безопасности»

Автореферат диссертации по теме "Автоматизированная система обработки административной документации с обеспечением требуемого уровня безопасности"

2

'и СД 4 НОЯ 'ос-

На правах рукописи

НИКИФОРОВА Екатерина Викторовна

Автоматизированная система обработки административной документации с обеспечением требуемого уровня безопасности (для малых и средних предприятий).

Спеииалыюсть:05.13.06 - Автоматизированные системы управления

Автореферат диссертации на соискание ученой степени кандидата технических наук

[q

0 ф

■н;

ф

1-3

гп т.з

1 г1

I 3

î г :

,... J

К - I

U W

ш

!:::..! д.; •ri ü'i

il] f]

п О

к < i;:'

l-'l a' Ф

Irl

гр 0

Й ti if in

S! fe.!-

•о

Iii ф

ф См

со

Ф

Di El

rj

fi Ц

¡Tí

ф

ф

fj i-i

fri I-..I t— l-1

ф &

s

■ñ ». «

Ii ::,.: m m

Г j 'Cl

% m

О ! Л'

in ф

о

n

■T in

T'I ф

!Ji

Li й

.4 in •o 'ci

й Й Я

U cJ 'С О С tri

I.n

!" N

i-'i,

ni Xri1

la Ф

U1 Ф

H

Г«:1

Si

cj

t"i

Ф

О ф

'ri

i-П

Гч л

NJ

ï, §

. rs

Cfe. >

SJ

ГЬ g

* A.

J

ЧГЧ

Г

4

Диссертация выполнена в Главном вычислительном центре Интуриста.

Научный руководитель:

Доктор технических наук, профессор М.Л. Селезнев

Официальные оппоненты: Доктор технических наук, профессор

В.П. Белов

Доктор технических наук, доцент Ю.Г. Древе

Ведущая организация:

Институт высокопроизводительных вычислительных систем РАН

Защита диссертации состоится "02" ^вип /¡ы^ -1997 г. в./£_ часов на заседании Диссертационного Совета К .169.08.01 ГВЦ Интуриста по присуждению ученой степени кандидата технических наук (Москва, Бутырская ул., д.67)

С диссертацией можно ознакомиться в Ученом Совете ГВЦ «Интуриста»

Автореферат разослан "30п ¡ ¿¿Т^О^у^ 1997 года.

Ученый секретарь Диссертационного Совета Кандидат технических наук , уу^Ъ

старший научный сотрудник нмонин

ОБЩАЯ ХАРАКТЕРИСТИКА ДИССЕРТАЦИИ.

Актуальность проблемы.

Научно-техническая революция, свидетелями и участниками которой мы являемся, в последнее время приняла особенно грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники и связи, а также методов обработки информации. Применение этих средств и методов приняло всеобщий характер. Иными словами, человечество вплотную приступило к практической реализации задачи перевода информационных процессов на индустриальную основу и преимущественно с использованием безбумажной технологии [12].

В настоящее время практически во всех организациях произошел или происходит переход к безбумажной технологии в административной работе. Это значительно облегчает труд сотрудников, уменьшает время обработки, создания и пересылки документов, дает существенную экономию вследствие сокращения количества персонала. Кроме того, использование компьютеров позволяет получить доступ к информации, находящейся в международных, национальных, корпоративных и других сетях. Для повышения эффективности работы в организациях создаются локальные сети, процесс обработки информации пытаются автоматизировать с целью сократить до минимума объем документации, обрабатываемой вручную. Но, решая эту задачу, необходимо понять, какова должна быть степень автоматизации работы организации, какие процессы или операции надо полностью автоматизировать, какие не стоит автоматизировать вообще; на какие затраты необходимо пойти,

чтобы обеспечить ту или иную степень автоматизации. Помимо этого, возникает одна из важнейших проблем, сопутствующих автоматизации - проблема обеспечения информационной безопасности, то есть защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий различного характера, которые могут нанести ущерб владельцам или пользователям информации. Эта проблема является весьма сложной, требующей для своего решения осуществления некоторой совокупности научных, научно-технических и организационных мероприятий, создания научно-методологической базы, содержащей аргументированные ответы на вопросы, возникающие при решении проблем защиты информации. Отсутствие такой базы не только ведет к неоправданному расходованию ресурсов, но и грозит серьезными последствиями, поскольку ненадежная защита информации может привести к очень большому ущербу. В то же время формирование указанной научно-методологической базы сопряжено с большими трудностями как общего характера, встречающимися при формировании любой методологии, так и специфическими, обуславливаемыми особенностями проблемы обеспечения информационной безопасности. Наиболее характерной и наиболее существенной из них является повышенная подверженность процессов защиты информации влиянию случайных факторов, например, отказы и сбои в работе технических устройств или ошибки людей. Но прежде всего к таким факторам относятся злоумышленные действия людей, которые являются не только случайными, но и вообще непредсказуемыми или, в лучшем случае, труднопредсказуемыми.

Анализ результатов теоретических исследований и практической реализации проблем обеспечения информационной безопасности, опубликованных в работах как зарубежных [1,4,7], так и отечественных авторов [5,10,12-20] показывает, что защита информации в современных условиях непременно должна быть комплексной, все вопросы защиты должны решаться в рамках единой концепции, работы по защите вестись непрерывно и целенаправленно.

Однако практика показывает, что в большинстве случаев отсутствует комплексный подход к обеспечению защиты информации в процессе проектирования системы. Потенциальным потребителям предлагается множество самых различных решений для защиты компьютерных систем от несанкционированного доступа к данным, шифрования данных, защиты телекоммуникаций и т.д. При этом достаточно редко учитываются конкретные особенности того или иного объекта, подлежащего защите. В результате на стадии внедрения выясняется: средства обеспечения информационной безопасности, разработанные различными фирмами, плохо стыкуются между собой; выявляются значительные расхождения между требованиями заказчика и возможностями закупленных средств, которые не обеспечивают требуемый уровень безопасности; ресурсы, выделенные на создание системы информационной безопасности, исчерпаны, а доработка закупленных средств требует значительных дополнительных затрат и не всегда возможна.

Решая проблему повышения эффективности административной работы в организациях и обеспечения информационной безопасности, автор предложил и реализовал

на практике методику построения автоматизированной системы обработки административной документации с обеспечением требуемого уровня бeзoпaqнocти.

Цель и задачи исследования.

Целью данной работы является решение проблемы выбора степени автоматизации системы обработки документации в административной деятельности предприятия с учетом обеспечения требуемой безопасности при условии минимизации затрат на эксплуатацию.

Для достижения этой цели поставлены и решены следующие основные задачи:

1. Проанализирована административная деятельность малых и средних предприятий.

2.Разработаны принципы комплексной оценки решения задачи автоматизации административной деятельности с учетом использования безбумажной технологии и минимизации затрат на эксплуатацию.

3.Проведена оценка угроз, возникающих при использовании различных технологий обработки документации.

4. Предложена методика реализации требуемого уровня безопасности процессов обработки документации при автоматизации административной деятельности с учетом минимизации затрат на эксплуатацию.

Предмет и метод исследования.

В диссертации исследуется проблема выбора степени использования безбумажной технологии обработки информации в административной работе с учетом обеспечения требуемого уровня безопасности. В работе рассмотрены вопросы

практической организации административной деятельности и обеспечения безопасности. В основу положен качественный и количественный анализ развития подобных систем, их современное состояние, перспективы совершенствования. Рассматриваемые вопросы находятся на стыке наук, изучающих методологию управления предприятиями, вычислительную технику, математические и логические методы исследования, экономику предприятия и средств обеспечения безопасности.

Поэтому для их решения применены методы общей теории систем и математического анализа.

Фактическую основу диссертации составили работы, проведенные в Главном вычислительном центре (ГВЦ) Интуриста при непосредственном участии автора, материалы технических и рабочих проектов, методических пособий и руководств.

Научная новизна результатов.

Научная новизна данной диссертационной работы состоит в создании комплексного подхода при построении автоматизированной системы обработки административной документации с обеспечением требуемого уровня безопасности на основе минимизации затрат на эксплуатацию.

В процессе исследования получены следующие результаты:

1.Предложена методика определения объема документации, обрабатываемой в организации за год, и оценки общих затрат на обработку всей документации через удельные затраты на обработку одного документа.

2.Выведена зависимость удельных затрат на обработку при использовании электронной технологии от объема обрабатываемой документации.

3.Создана методика определения рациональной степени автоматизации административной деятельности на основе минимизации затрат на обработку документов.

4.Разработаны основные требования к защите документации при использовании бумажной, электронной и смешанной технологий для каждого этапа обработки документов в организации.

5.Разработана экономическая оценка рациональной величины затрат, необходимых для реализации методов защиты информации в организации, которая связывает размеры потерь от нарушения информационной безопасности с объемом капитальных и текущих затрат на средства защиты.

6.Исследованы две стратегии выбора и построения средств защиты и выведены критерии, по которым следует отдавать предпочтение той или иной стратегии.

7.Получена зависимость, связывающая основные характеристики технических средств защиты документации: объём их аппаратуры и время работы.

8.Предложена методика определения рациональных, с точки зрения затрат, параметров средств обеспечения безопасности для данной конкретной организации, в которой предусмотрено нормирование полученных параметров средства обеспечения защиты с параметрами существующих средств.

Практическая ценность диссертации.

Практическая ценность диссертации определяется созданием автоматизированной системы обработки административной документации с обеспечением требуемого уровня безопасности и разработкой методологии ее проектирования.

Обширный обзорный и фактический материал (анализ административной деятельности организации; оценка средних объемов документооборота в различных организациях; сопоставительные данные по угрозам, возникающим на всех этапах обработки документации при использовании бумажной, смешанной и электронной технологий обработай; основные нормативные требования к средствам защиты информации и т.д.) имеет не только вспомогательное, но и практическое значение.

Результаты диссертационной работы могут быть использованы в различных сферах бизнеса для решения проблемы выбора технологии обработки информации в административной работе с учетом обеспечения требуемого уровня информационной безопасности.

Апробация результатов работы.

Материалы диссертационной работы докладовалпсь и обсуждались на ежегодных международных конференциях "Нейросетевые технологии обработки информации". (Гурзуф, 1995, 1996 гг.), на конференции "Телекоммуникационные и вычислительные системы" Международного форума информатизации МФИ-95 (Москва, 1995, 1996 гг.), на Всероссийской научно-технической конференции

"Вычислительные системы бортового базирования-95"(Москва,1995).

Основные результаты выполненных исследований отражены в пяти публикациях автора общим объемом 1 печатный лист.

Объем и структура работы.

Цель и задачи работы определили ее структуру, распределение материалов по главам, характер изложения и объем. Диссертация состоит из введения, четырех глав, заключения, приложения и списка литературы. В главах излагаются последовательно анализ административной деятельности организации, требования к системе защиты документооборота и принципы построения автоматизированной системы обработки документации с обеспечением требуемого уровня безопасности.

Диссертация изложена на 110 страницах и включает 7 рисунков и 12 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, сформулированы цели и задачи исследования, выявлена научная новизна и определена практическая значимость полученных результатов.

В первой главе проводится анализ управленческой деятельности организации. Целью данного анализа является определение формальных функций каждого сотрудника администрации организации, их взаимосвязи между собой; выявление ненужных связей и их устранение; а также

определение направлений и объемов передаваемой между сотрудниками информации. Для этого на основании нормативных документов по делопроизводству [21-24] была построена модель прохождения документов в организации; рассмотрены основные потоки документации, циркулирующие в организации; описаны этапы обработки документации; проведен сравнительный анализ централизированного и распределенного принципа организации хранения документации по нескольким показателям (возможность осуществления контроля исполнения документов, возможность организации эффективного поиска документации, обеспечение безопасности, затраты на организацию хранения), который показал, что по первым двум показателям эти принципы можно считать практически равнозначными. С точки зрения затрат на обеспечение безопасности использование распределенного принципа является более дорогостоящим. Затраты на организацию хранения зависят от объёмов документации, подлежащей хранению, и используемой технологии работы с документацией. При выборе того или иного принципа организации хранения документации следует принимать во внимание объемы документооборота в организации, размеры самой организации (количество подразделений, сотрудников, особенности "географического" расположения рабочих мест персонала) и учитывать технологию работы с документацией.

Помимо этого были проанализированы документы, поступающие в адрес различных подразделений организации, с целью подразделения их на группы в соответствии с той ролью, которую они играют в управлении и деятельности организации, поскольку не все документы имеют одинаковую ценность с точки

зрения возможного ущерба для организации в случае их кражи, уничтожения или внесения каких-либо изменений в их содержание. ^

На основании построенной модели была произведена оценка объёма информации, циркулирующей в организации. Для этой цели рассматривался средний объём документации, обрабатываемой за один месяц в некоторых организациях, работающих в таких сферах бизнеса, в которых в настоящее время уделяется наибольшее внимание вопросу создания систем административного управления с защитой информации. К таким организациям отнесены банки, юридические фирмы, фирмы, занимающиеся сбытом различной продукции, а также фирмы, работающие сразу в нескольких сферах бизнеса. Анализ объёма документооборота сделан на основе данных, полученных из периодической печати, и результатов анонимного опроса служащих указанных фирм; по нескольким критериям проведена оценка зависимости между объёмом документооборота, характеристиками обрабатываемой информации и различными показателями работы организации.

При решении задачи повышения эффективности перехода на использование безбумажной технологии в административной работе в качестве критерия было выбрано условие минимизации затрат на обработку. Выбор в пользу данного критерия был сделан вследствие того, что в современных условиях по данным как периодической печати, так и опросов руководителей различных организаций, решение о начале работ над тем или иным проектом принимается, в большинстве случаев, на основе вывода о том, что предлагаемое нововведение принесет существенную экономию, то есть снижение затрат.

Однако проведенные исследования показали, что затраты на обработку документации зависят от объема документооборота в организации. В связи с этим была разработана методика определения объема документооборота за год исходя из объема документооборота за любой месяц года.

В результате проведенных исследований были определены основные экономические характеристики документооборота -затраты на обработку и объем документооборота.

Для решения задачи выбора рациональной степени автоматизации административной деятельности были рассмотрены три основных технологии работы с документацией: бумажная, электронная и смешанная; приведено краткое описание каждой из них, а затем проанализирована экономическая эффективность их применения. Для этого оцениваются затраты организации при переходе на электронную технологию при различных вариантах ее организационно-технической реализации. Учитывая развитие информатизации общества в настоящее время в нашей стране экономически рациональным оказывается использование смешанной технологии обработки документации.

Вторая глава посвящена рассмотрению требований к системе защиты документации. Выработке требований предшествует анализ возможных угроз, возникающих на каждом этапе обработки документации. Знание возможных угроз необходимо для того, чтобы выбрать наиболее эффективные и экономичные средства обеспечения безопасности.

Анализ угроз начинается с рассмотрения статистических данных, приводимых в литературе [1,4-7,10,12], о том, какие именно угрозы и насколько часто претворяются в жизнь в

настоящее время. Результатом исследования этих угроз является вывод о том, что система обработки документации должна быть защищена от ошибок персонала и злоумышленных действий сотрудников организации - так называемых "внутренних злоумышленников'', также при построении системы необходимо использовать аппаратуру, устойчивую к изменениям внешних условий (например, аварии электропитания, водопровода, пожары, временное отсутствие связи).

По окончании данного этапа рассматриваются возможные угрозы сохранности, изменения и копирования документации на каждом этапе обработки документов. Возможные угрозы подразделяются на внешние и внутренние (исходящие от персонала организации). Внутренние угрозы, в свою очередь делятся на непреднамеренные и вызванные несанкционированными действиями персонала организации. Далее проводится исследование возможности появления тех или иных угроз на каждом этапе обработки документации при применении различных технологий, результаты представлены в виде таблиц для каждого этапа обработки. Сравнительный анализ угроз, описанных в таблицах, показал, что внешние угрозы одинаковы для всех этапов обработки, а количество внутренних угроз - различно.

С целью предотвращения выявленных угроз были выработаны основные требования к защите документации при использовании бумажной, электронной и смешанной технологий для каждого этапа обработки документов для защиты от воздействия как внешних угроз, так и внутренних угроз.

После оценки возможных угроз и выработки требований к защите документации решается вопрос о целесообразности

введения системы защиты. Для этого оценивается соотношение потерь от нарушения информационной безопасности к затратам, необходимым для ее обеспечения.

Для оценки затрат на средства защиты необходимо определить потери от хищений. При этом следует помнить о том, что хищение информации практически всегда ведет к финансовым потерям. Также нужно учитывать потери, связанные с исключением похищенных ресурсов из оборота, т.е. считать их как не реализованные во время накопления.

Период, в течение которого необходимо учитывать влияние потерь от хищения, можно связать с амортизационным сроком средства защиты. Это дает возможность оценить потери, с одной стороны, и возможную величину затрат на защиту, с другой стороны.

Рассмотрим уменьшение ресурса организации при хищении S,x=(Sa-Sx)(\+ry (1)

где Si - исходный ресурс [руб.];

г - коэффициент банковской ставки (ставки рефинансирования ЦБ РФ) : г = р/100, где р - процентная банковская ставка;

t - анализируемый интервал времени;

Sx - величина похищенного ресурса [руб.].

Использование средств защиты приводит к уменьшению

хищения, но требует затрат на приобретение или создание средств защиты и его эксплуатацию.

Величину остаточного ресурса через время t для этого условия запишем в виде

Stx = Sa (1 + тУ - (5Ж - S, + BOO + г)' • (2)

где Sy- величина сокращения хищения, полученная в результате применения средства защиты [руб.];

В - затраты на эксплуатацию средства защиты [руб./ед. времени]

* = В + £ (3)

' н

С! - текущие затраты, связанные с применением средства защиты (затраты на его обслуживание, электроэнергию, ремонт

и т.д.) за рассматриваемый период времени [руб./ед. времени];

у

— - амортизационные отчисления ;

н

у - стоимость средства защиты, или затраты на его создание, т.е. капиталовложения в средства защиты [руб.];

Ти - нормативы окупаемости капитальных затрат -амортизационный срок средства защиты.

Величина сокращения хищения в значительной мере определяется затратами на средство защиты у. Эга зависимость нелинейная и для ее определения были рассмотрены несколько средств защиты с определением двух основных показателей: величины сокращения хищения и затрат на средство защиты.

В результате проведенных исследований эта зависимость была аппроксимирована следующим образом

, (4)

1 + Ъу

где а,Ь - коэффициенты аппроксимации;

а - безразмерная величина;

Ъ - 1/руб.

Это уравнение отражает зависимость изменения /сокращения/ величины хищений от объема затрат на средство защиты.

Перепишем уравнение ресурса (2), подставив зависимости (3) и (4).

5Ц = (1 + г)' - - ^ + (0 + + г)'

(5)

Полученное уравнение позволяет оценить потери ресурсов при применении определенных средств защиты зная объем капитальных и текущих затрат на эти средства и объем хищений до их введения.

Для выбора и построения средств защиты были предложены две стратегии создания системы защиты.

Первая стратегия предусматривает определенные затраты на средства защиты, исходя из оптимизации соотношения величины потерь от хищений и затрат на эксплуатацию средств защиты. При этом допускается определенный уровень хищений в системе.

Вторая стратегия характеризуется тем, что выбираются средства защиты, практически исключающие хищения, и для них определяются капитальные затраты и затраты на эксплуатацию.

Определим оптимальную величину капитальных затрат на систему защиты для первой стратегии построения.

Для оценки величины текущих затрат 2 используем зависимость их от капитальных затрат, которая представляется линейным уравнением

где к [1/год], р [руб./год]- коэффициенты аппроксимации;

Подставим в уравнение ресурсов (5) зависимость <2 (6) от капитальных затрат. Найдем экстремум и определим оптимальную величину капитальных затрат на систему защиты в виде

д = ку + Р

(6)

Оценим потери ресурса за амортизационный период эксплуатации системы. Для этого примем 1-Тп и запишем капитальные затраты в виде

1 .ГЦ п (8)

Ул ьЧтк+1 1

и потери ресурса на основании уравнений (5 и 6) запишем

=[ - +уЛТ»к+0+ р ш+г)т" (9)

Определим капитальные затраты и потери ресурса для второй стратегии построения системы защиты, когда исключаются хищения. Для этого примем, что величина устранения хищений равна величине хищений

=5, (10)

Учитывая (4), после проведения преобразований запишем уравнение капитальных затрат

„ ^ О»

}1~а-ЬБх

Затраты на эксплуатацию системы защиты запишем в виде

^че+^ю+'У' (12)

С учетом (6) и (12) затраты на эксплуатацию за амортизационный период работы системы при 1=ТИ запишем в виде

(Аг77 + 1)5Л г (13)

Для выбора стратегии построения системы защиты определим разницу в капиталовложениях и оценим разность суммарных потерь ресурсов у двух стратегий для амортизационного периода эксплуатации.

Разность капиталовложений запишем в виде

После подстановки (8) и (10) и проведения преобразований запишем

Отрицательное значение Лу показывает, что исходя из объема капитальных вложений использование первой стратегии предпочтительнее использования второй. Положительное значение характеризует целесообразность второй стратегии.

Разность суммарных потерь ресурсов запишем в виде

Знак величины д будет характеризовать рациональную стратегию построения системы защиты. При положительном значении 8 5, целесообразно использовать вторую стратегию построения системы защиты. При отрицательном значении

5 8Х - рациональной является первая стратегия.

Помимо оценки экономической целесообразности введения системы защиты, критерием выбора тех или иных средств обеспечения информационной безопасности является их надежность. Для предоставления пользователям возможности обоснованного выбора средств защиты существуют нормативные документы, в которых описаны системы классификации свойств средств защиты, каждому классу соответствует определенная совокупность обязательных функций, и конкретное средство может быть отнесено к такому классу безопасности, в котором реализованы все соответствующие ему функции безопасности. В разных странах за разработку этих документов и проверку средств защиты на соответствие им отвечают различные организации: в США - это

(15)

,5 5, = А5;, -

(16)

Центр Компьютерной безопасности Министерства обороны США (МС8С ОоО). в России - это Государственная техническая комиссия при Президенте Российской Федерации (ГТК РФ). Требования, изложенные в этих документах, обязательны для исполнения только в государственном секторе, либо коммерческими организациями, которые работают с информацией, содержащей государственную тайну. Однако требования ГТК РФ, описанные в заключительном разделе второй главы, служат основой для выбора тех или иных средств защиты при создании системы обеспечения информационной безопасности любой организации.

Третья глава посвящена проблеме определения принципа построения системы административного управления с защитой информации. Как отмечалось ранее, использование смешанной технологии обработки документации в современных условиях представляется наиболее рациональным. Однако при переходе на использование такой технологии необходимо определить рациональную степень автоматизации процессов обработки документации.

Под степенью автоматизации (а) в данной работе понимается соотношение количества всех документов, обрабатываемых в организации, ( V и количества документов, обрабатываемых с использованием вычислительной техники Уэ:

Необходимо отметить, что степень автоматизации выполняемых действий может быть различной: ае[0,1]. Например, при использовании только бумажной технологии

степень автоматизации равна нулю, а при использовании только электронной - единице.

В качестве критерия поиска рационального соотношения между использованием электронной и бумажной технологий было выбрано условие минимизации затрат на обработку документации.

Запишем уравнение затрат на обработку всей документации организации при использовании смешанной технологии:

¿ = + (18) где Бб - удельные затраты на обработку одного документа объёмом в 2 Кб (1 страница), выполняемую с использованием бумажной технологии. Под обработкой здесь подразумевается все этапы работы с документацией, а также информационно-справочные функции системы обработки и технологические операции, необходимые для обеспечения вычислительного процесса и эксплуатации средств вычислительной техники:

5, - удельные затраты на обработку одного документа объёмом в 2 Кб (1 страница), выполняемую с использованием электронной технологии;

Уб - годовой объем документации, обрабатываемой с использованием бумажной технологии;

V3 - годовой объем документации, обрабатываемой с использованием электронной технологии, причем

К = К + К (19)

Удельные затраты на обработку документации с использованием бумажной технологии определяются следующим образом

_ + (2°)

"" К

где 2сотр - годовой фонд заработной платы сотрудников, занимающихся обработкой документации с использованием бумажной технологии;

2рас.х~ затраты на расходные материалы в год.

Практика показывает, что удельные затраты на обработку при использовании электронной технологии зависят от объема обрабатываемой документации.

На основании проведенного анализа некоторого множества вариантов соотношения и У3 наиболее удобным уравнением для аппроксимации было признано следующее

с _ (21)

где т, п - коэффициенты аппроксимации; п имеет размерность, обратную размерности Г, , а т - [руб.]. Практика показывает, что т > 1, а п = 0,7 ±0,1.

Используя (19) и (21), найдем экстремум = 0.

¿и 6

После проведения преобразований и учитывая, что К. > о и определим, что искомым экстремальным значением

является

1 + К(1-я) (22)

Г — .

I

п

Учитывая (17) и (19), запишем уравнение рациональной с точки зрения затрат степени автоматизации административной деятельности

К-(2л -1)-1 (23)

а =-

К/1

Полученная зависимость позволяет на практике зная объем документов, обрабатываемых в данной конкретной организации, определить рациональное соотношение между использованием бумажной и электронной технологий.

После того, как была найдена рациональная степень автоматизации процессов обработки документов в организации, необходимо решить проблему выбора методов обеспечения безопасности работы такой системы.

Многообразие существующих в настоящее время методов обеспечения безопасности и средств их реализации, а также различное качество защиты, которое обеспечивают эти методы, и большой разброс их стоимости ставят вопрос о необходимости рассмотрения методики выбора методов обеспечения безопасности по требуемому уровню обеспечения защиты (уровню безопасности). Под уровнем безопасности здесь понимается рациональное для данной организации соотношение величины потерь от нарушения безопасности работы системы и затрат на эксплуатацию средств защиты. Это соотношение может быть различным и зависит от характера работы организации и от выбранной стратегии создания системы защиты. В некоторых случаях допустимо наличие определенного уровня нарушения безопасности, в других - руководство организации готово идти на любые затраты для обеспечения практически полной безопасности работы системы.

Решение задачи выбора рациональных методов обеспечения безопасности связано как с выбором метода обеспечения безопасности, так и с надежностью элементов, на которых он основан, и с затратами времени на выполнение операций обеспечения безопасности.

Запишем уравнение затрат, учитывающее эксплуатацию системы, а также затраты, связанные с созданием и изготовлением и/или закупкой аппаратуры и потери, связанные с нарушением уровня безопасности:

5 = Г+ЛГ+ДЯ.) (24)

где Т - затраты на эксплуатацию системы с учетом обеспечения безопасности за анализируемый период жизни системы Г[руб.];

А Т - амортизационные отчисления, учитывающие затраты на разработку и создание системы, за анализируемый период жизни [руб.];

- член, учитывающий потерянные затраты, связанные с величиной похищенных ресурсов при нарушении установленного уровня безопасности [руб.]; при использовании второй стратегии создания системы защиты, описанной ранее, этот член отсутствует.

5Л - величина похищенного ресурса.

Затраты на эксплуатацию системы в единицу времени с учетом обеспечения безопасности запишем в виде:

(25)

где V] - объем аппаратуры системы обработки информации [дм3]; \;ь - объем аппаратуры системы обеспечения безопасности [дм3]; 5г - усредненные суммарные затраты для обеспечения функционирования единичного объема аппаратуры [руб./(ед. времени • дм3)].

Амортизационные отчисления запишем в виде:

+ (26)

где а4 - усредненные капитальные затраты на единичный объем аппаратуры системы [руб./ дм3];

Тп - нормативное время амортизации рассматриваемой аппаратуры.

Для поиска критериев оценки принимаемого для реализации технического решения вводится понятие рациональной системы обеспечения безопасности.

Рациональной системой обеспечения безопасности является такая система, которая обеспечивает требуемое качество защиты и имеет наименьшие удельные затраты. Выбор в качестве критерия удельных затрат, то есть затрат на систему безопасности, отнесенных к определенному показателю, характеризующему работу рассматриваемой системы, а не вообще затрат, дает возможность проводить анализ различных альтернативных вариантов систем обеспечения безопасности, имеющих различную структуру. В данном случае оцениваются в основном технические меры обеспечения безопасности, как наиболее капиталоёмкие, так как организационные меры, имеющие не меньшее значение, требуют в основном только текущих финансовых затрат. Учитывая, что одним из основных показателей цифровых устройств, а именно они составляют основу реализации используемых методов обеспечения безопасности, является скорость выполнения ими операций, и тот факт, что скорость выполнения операций обработки документации играет немаловажную роль при выборе того или иного метода, в качестве указанного выше показателя была использована средняя скорость выполнения операций.

Уравнение удельных затрат на скорость выполнения операции запишем в виде:

операции

с Л1 а> (27>

о — — + +

V V V V

где 5,. - затраты на обеспечение скорости выполнения РЛ'-

опер./ео.времеии}

г - средняя скорость работы системы с учетом обеспечения безопасности [опер./ед. времени]:

' (28) (', - )

где I, - среднее время выполнения усредненной операции [ед. времени/опер.];

/,, - усредненное время, расходуемое на обеспечение безопасности операций [ед. времени/опер.].

Подставим в уравнение удельных затрат (27) значения составляющих (25), (26), (28) и после преобразований запишем

=т++"зладе»,+о (29)

Полученное уравнение связывает основные характеристики системы:

V; - объем аппаратуры системы обработки информации; ГЛ - объем аппаратуры системы обеспечения безопасности; время выполнения усредненной операции ¡х с временем обеспечения безопасности операций /ь и потерянные затраты, связанные с нарушением установленного уровня защиты £). Искомыми величинами в этом уравнении являются и /¡,.

Для исследования (29) на экстремум требуется преобразовать его в уравнение с одним переменным. Для этого необходимо было вывести функциональную зависимость между 1Ь и £). Практика показала, что для достижения требуемого

качества защиты работы системы необходимо на обеспечение безопасности расходовать либо время, либо аппаратуру. Причем чем выше уровень безопасности, тем больше расход либо одного, либо другого ресурса. Таким образом, чем меньше времени расходуется на обеспечение безопасности, тем большие объёмы аппаратуры приходится использовать в этих целях. Эта зависимость была аппроксимирована следующим уравнением:

,__(30)

*" ъ> + К

Коэффициенты в приведенном уравнении (30) можно определять двумя способами: а) при большом количестве анализируемых средств обеспечения безопасности - используя метод наименьших квадратов; б) при малом числе анализируемых средств обеспечения безопасности - решая систему уравнений для конкретных средств.

Учитывая (30), определим экстремум = 0.

"'ь

После проведения преобразований получим

Ш (31)

Подставляя (31) в (30), получим

, Ь* (32)

Чет ~ /Т

Результатом проведенных исследований является вывод о том, что при выборе того или иного СОБ следует сравнивать их характеристики с полученными экстремальными параметрами. Выбор необходимо делать в пользу тех СОБ, время обеспечения безопасности операций обработки которых меньше либо равно экстремальному, а объем аппаратуры - близок к экстремальному

значению. При этом также не следует забывать о том, что выбранные средства обеспечения безопасности должны обеспечивать требуемый уровень защиты, который определяегся при исследовании экономической целесообразности введения системы защиты.

Заключение.

В работе комплексно решена практическая проблема выбора степени автоматизации системы обработки документации в административной деятельности предприятия с учетом обеспечения требуемой безопасности при условии минимизации затрат на эксплуатацию.

Основными теоретическими и практическими результатами работы являются:

1) Построена модель прохождения документов в организации в соответствии с нормативными требованиями [21], в которой описаны:

• основные потоки документации;

• основные этапы обработки документации.

2) Вся документация, обрабатываемая в организации, была разделена на группы, где в качестве критерия деления был взят возможный ущерб для организации в случае пропажи, уничтожения или внесения каких-либо изменений в содержание документов.

3) Проведен сравнительный анализ централизованного и распределенного принципов организации хранения документации по следующим показателям:

• возможность осуществления контроля исполнения документов;

• возможность организации эффективного поиска документации;

• обеспечение безопасности;

• затраты на организацию хранения.

4) Создана методика определения объема документации, обрабатываемой в организации за год, и оценки общих затрат на обработку всей документации через удельные затраты на обработку одного документа.

5) Проанализированы три основных технологии работы с документацией: бумажная, электронная и смешанная. Проведена оценка и выведены зависимости затрат, связанных с использованием электронной технологии, от объема обрабатываемой документации.

6) Проведен сравнительный анализ возможных угроз, возникающих на всех этапах обработки документации в организации при использовании различных технологий обработки, и выработаны основные требования по их предотвращению.

7) Разработана экономическая оценка рациональной величины затрат, необходимых для введения защиты информации в организации, которая связывает размеры потерь от нарушения информационной безопасности с объемом капитальных и текущих затрат на средства защиты.

8) Исследованы две стратегии выбора и построения средств защиты и выведены критерии, по которым следует отдавать предпочтение той или иной стратегии.

9) Приведена методика определения рациональной степени автоматизации административной деятельности на основе

минимизации затрат на обработку документов, в которой используются показатели удельных затрат на обработку документации. Эта методика позволяет зная объем документации, обрабатываемой в организации, определить оптимальное соотношение между использованием бумажной и электронной технологий в процессе обработки документов.

10) Получена зависимость, связывающая основные характеристики технических средств защиты документации: объём их аппаратуры и время работы..

11) Предложена методика определения рациональных, с точки зрения затрат, параметров средств обеспечения безопасности для данной конкретной организации, в которой предусмотрено нормирование полученных параметров средства обеспечения защиты с параметрами существующих средств.

12) Результаты проведенных исследований послужили основой создания автоматизированной системы обработки документации с обеспечением информационной безопасности и были апробированы в ГВЦ Интуриста.

Основные положения диссертационной работы отражены в следующих публикациях:

1.Проектирование системы защиты информации в банковских автоматизированных комплексах. Тезисы докладов Международной конференции "Нейросетевые технологии обработки информации". Гурзуф, 1995.

2.06 оценке степени автоматизации контрольных операций для исключения злоупотреблений в АСУ. Тезисы докладов

конференции "Телекоммуникационные и вычислительные системы" Международного форума информатизации МФИ-95. М., 1995.

З.Автоматизированный контроль деятельности оператора вычислительной системы. Всероссийская научно-техническая конференция "Вычислительные системы бортового базирования-95". М.,1995.

4.0собенности защиты документации в электронных системах. Тезисы докладов Международной конференции "Нейросетевые технологии обработки информации". Гурзуф, 1996.

5.0 защите документации в электронных системах. Тезисы докладов конференции "Телекоммуникационные и вычислительные системы" Международного форума информатизации МФИ-95. М., 1996.