автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Автоматизированная система предотвращения совершения преступлений как составная часть системы безопасности важного государственного объекта
Автореферат диссертации по теме "Автоматизированная система предотвращения совершения преступлений как составная часть системы безопасности важного государственного объекта"
На правах рукописи
т о«
------------------------------------------------~ 9 лип /1И
ЖУРИН СЕРГЕИ ИГОРЕВИЧ
АВТОМАТИЗИРОВАННАЯ СИСТЕМА ПРЕДОТВРАЩЕНИЯ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ КАК СОСТАВНАЯ ЧАСТЬ СИСТЕМЫ БЕЗОПАСНОСТИ ВАЖНОГО ГОСУДАРСТВЕННОГО ОБЪЕКТА
05.13.06 - Автоматизированные системы управления
АВТОРЕФЕРАТ
диссертации па соискание ученой степени кандидата технических наук
Автор:^/^-
Москва 2000
Работа выполнена в Московском Государственном инженерно-физическом V институте (техническом университете)
Научные руководители:
кандидат технических наук, доцент Петухов Михаил Николаевич кандидат технических наук, доцент Мирошниченко Валерий Иванович
Официальные оппоненты:
Доктор технических наук, Макаров В,перш") Федорович Кандидат технических наук, Порок Вячеслав Александрович
Ведущая организация: Российский Центр Безопасности
Защита состоится «_»__2000г.
в_часов_мин. На заседании диссертационного совета ___
в МИФИ по адресу: 115409, Москва, Каширское шоссе, д. 31, тел. 324-84-98, 323-91-67 .
С диссертацией можно ознакомиться в библиотеке МИФИ Автореферат разослан «_» мая 2000г.
Просим принять участие в работе совета или прислать отзыв в одном экземпляре, заверенный печатью организации.
Ученый секретарь диссертационного совета доктор технических наук,
профессор В.Э. Вольфенгаге]
ХЩ зи ю
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность проблемы. Современная обстановка в России --характеризуется . высоким уровнем преступности: на важных объектах совершаются: промытнленнб-экопомнчсский--шпнонаж", диверсионные и юррорпстическис акты, вооруженные ограбления, ксюрые приводят к ¡апастрофическим последствиям.
Сотрудники н охранники важных обьектов в составе преступных групп часю являются участниками преступления, поскольку они имеют свободный ;iociyii к ценной информации, большим материальным ценностям.
По этой причине предотвращение формирования групп и отдельных лиц с 1ниснцпллм:ой возможностью участия в преступной акции, их выявление и прогнозирование развития явлмотел одними из важнейших задач системы безопасности, решаемых с различной степенью успеха на важных объектах.
Однако предотвращение формирования, выявление и прогнозирование развития таких групп при их большом количестве является затруднительным без использования математических методов и средств автоматизации. По этой причине задача создания методических, алгоритмических и программных средств выявления таких групп, прогнозирования их развития на основе использования специализированной автоматизированной системы является актуальной.
В настоящее время такие автоматизированные системы и математические методы .тля выявлен»:) и прогноза развития преступных групп не разработаны.
Цели работы. Целями работы является:
- Выявление основных недостатков систем охраны связанных с организацией преступных групп, учасшсм софудпшсов в прее[\нпых акциях.
- Разработка методики построения аыоматпзироваппой системы для предо!вращения совершения преступлений нейтрализующей выявленные недостатки.
- Построение математической модели взаимодействия сотрудников в процессе охраны важного объекта.
- Поскпювкп задачи выявления возможной преступной группировки (ПГ)
па ба$с предложенной модели
- Исследование существующих методов анализа взаимодействия со грудников при большом количестве персонала для применимости автоматизированных технологи!! на охраняемых объект с учетом
ограничения предметной области. Выявление особенностей решаемых задач, позволяющих существенно сократить перебор для применения методов в реальном масштабе времени.
- Разработка методов решения поставленной задачи.'
- "Разработка автоматизированной системы реализующей предложенные методы функционирующая в реальном масштабе времени.
Методы исследования. Основу исследований выполненных в работе составляют методы теории множеств, комбинаторной оптимизации, корреляционного, статистического анализа и квалиметрии.
Научную новизну диссертации и основные положении, которые выносится на защиту, составляют следующие основные результаты.
1. Впервые предложен новый подход к работе автоматизированных систем охраны (ACO), которые в настоящее время работают по фактам совершения преступлений. Предлагается концепция упреждающей защиты па основе прогнозирования ситуации совершения преступления исходя из анализа предварительных данных и активного противодействия.
2. Впервые выявлены и систематизированы факторы, способствующие зарождению преступления на важных объектах, которые в настоящее время не позволяют достичь требуемого уровня эффективности.
3. Впервые предложена методика синтеза системы охраны, приводящая к устранению выявленных недостатков' с использованием концепции • упреждающей защиты на основе использования автоматизированной системы предотвращения совершения преступлений (ЛСП).
4. Впервые предложена функциональная схема ЛСП.
5. Выявлена, последовательность методов, приводящая к эффективному, обнаружению и прогнозированию развития возможных преступных групп и потенциальных нарушителей на объекте.
6. Исходя из сложности анализа взаимодействия сотрудников объекта, проведено исследование применимости существующих математических методов для решения задач группового взаимодействия (ЗГВ). Пре:июжеп спосор декомпозиции пространства состояний, позволяющий решать задачу с применением модификации известных методов с учетом ограничения предметной области. ■.--••■.- ' - ■
7. В рамках предложенной модели. разработаны методы, позволяющие решение ЗГВ с учетом ограничения на время обработки данных, которые применяются в ДСП. ' . " ■ .
®практическая значимость. На основе предложенных методов создано методическое, алгоритмическое и программное обеспечение для решения задач выявления потенциально опасных сотрудников, групп и прогноза их развития-для применения в практике охраны важных объектов.
На основе разработанных методой разработана—и — внедрена автоматизированная система предотвращения совершения преступлении.
Предложенная ДСП значительно увеличивает ее-эффективность системы .безопасности..
Реализация результатов работы. Модели ■ и методы, предложенные работе, были использованы при разработке ЛСП в Межрегиональном хранилище №2 Центрального хранилища Центрального Банка Российской Федерации: в отделе эксплуатации инженерно-технических средств охраны, отделе охраны и отделе инкассации; в поисковой части №3525 но охране важных государственных объектов г. Москвы.
Публикации. По результатам диссертационной работы опубликовано шесть работ. ... , .
Структура и объем работы. Диссертация состоит из введения, четырех глав и заключения, содержит 130 страниц, в том числе 18 таблиц, 40 рисунков, 7 приложении, библиография включает 85 наименований.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулирована цель работы и дано краткое изложение основных полученных результатов выносимых па защиту.
Далее в работе приведено краткое описание угроз деятельности важных объектов и показаны основные методы,- использующиеся в системе безопасности, которые применяются в настоящее время для нейтрализации данных угроз. - ■ . ...... .
Система безопасности объекта состоит из следующих элементов:
1. Система физической защиты (СФЗ).
2. Система радномониториига(СРМ-).
3. Служба безопасности (СБ).
4. Отдел кадров (ОК).
5. Личный состав охраны (JICO).
6. Персонал объекта (ПО).
7. Посетители (П).
8. Руководство объекта (РО).
9. Взаимодействующие организации (ВО).
Схема взаимодействия элементов системы безопасности приведена на рис. 1.
Рис. 1. Схема взаимодействия элементов системы безопасности.'.
Показано, что в настоящее время одним из важнейших аспектов системы безопасности является раннее обнаружение нарушителя.
Надежность любой системы определяется надежностью самого слабого звена. В системе безопасности в настоящее время самым слабым звеном является сотрудник объекта. Сотрудник объекта является носителем ценной информации для промышленного шпиона, преступной группировки, диверсионной группы особенно в настоящее время, когда общество переходит из индустриального в информатизированное, и информация становится основным ресурсом рынка. Получение информации от сотрудника связано со значительно меньшими затратами и опасностью чем получение информации через технические каналы связи, проникновение на территорию объекта, хищение информационных носителей, проникновение в компьютерные сети.
Анализируя эволюционное развитие систем безопасности, можно сделать вывод о том, что качественный скачок в ее развитии происходит при автоматизации каждой из ее основных функций (обнаружение, управление, воздействие). Последний такой скачок произошел при внедрении электронных средств обнаружения, систем служебной связи, тревожно-вызывной сигнализации. Он позволил на порядок увеличить вероятность пресечения акции нарушителя. "•' -
Уровень автоматизации находится на высоком техническом уровне и соответствует современному 'развитию пауки и техники. Наращивание
••• - ' (. .'
системы безопасности аппаратурой обнаружения, управления, и воздействия приводит лишь к незначительному увеличению ее эффективности!
Предлагается для увеличения эффективности системы безопасности, внести новую автоматизированную систему для выявления нарушителя до начала физического проникновения, до начала преступной акции.
Для этого были выявлены факторы, способствующие совершению" преступления » особенности зарождения преступления на важных и особо важных объектах. Из них четыре наиболее важных фактора следующие: !. Устраивающийся на работу сотрудник благожелательно или нейтрально относится к своему работодателю. Однако со временем мотивация сотрудников меняется, что является причиной злоупотребления служебным, -положением,утечкой информации.
2. Любое преступное поведение личности имеет , две стороны: внешнюю (предметно-физическую) н внутреннюю психологическую. Говоря другими словами, любое правонарушение включает в себя 2 группы обстоятельств: объективные обстоятельства, которые всегда поддаются непосредственному восприятию и. наблюдению и. психологические (субъективные) обстоятельства, которые не могут быть непосредственно восприняты и видены человеком. К объективным обстоятельствам относятся место, время, способ, предмет посягательства, используемые средства, действия лица, а также наступивший преступный результат. 1<С психологическим обстоятельствам относятся мотивы и цели совершения преступления, психическое отношение лица к преступному действию и наыуштшему результат)' в форме умысла или неосторожности.
3. Таким образом, если человек психологически готов к совершению преступления, то во многих случаях необходимо лишь проявление внешних обстоятельств для совершения преступления.
4. Если персонал объекта составляет более пятисот человек, то анализ каждого сотрудника становится затруднительным. .
5. Крупные преступления обычно совершаются группами с участием сотрудников объекта.
К менее важным можно отнести:
!. Слабый контроль проведения регламентных работ ИТСО, анализа ложных
срабатываний.
2. Составление, подразделений со случайным распределением сотрудников, особенно инкассаторов.
3. Отсутствие автоматизации учета нарушений.
4. Возможность технического и программного отключения ТСО силами своих специалистов.
5. Отсутствие общего контроля над персоналом, анализа взаимодействия сотрудников. . . ..
6. Отсутствие контроля утечки информации через сотрудника. . '
7. Халатное отношение к должностным обязанностям.
Для реализации функции предупреждения предлагается использовать автоматизированную систему предотвращения совершения преступления (АСП), как составную часть системы безопасности объекта, которые представлены на рис. 2. .
Для получения информации об обстановке на объекте используются источники информации (информаторы, руководители отделов, сотрудники, технические средства охраны, аудио контроль, физическое наблюдение).
На основе обработанной информации АСП выявляет потенциально опасных сотрудников, потенциально опасные группы и осуществляет прогноз их развития. Лицо, принимающее решение (ЛПР), на основе полученной .
информации от АСП осуществляет управление подразделениями.
- В работе предложена схема АСП, которая представлена на рис.3, где ПОС - потенциально опасный сотрудник, ПОГ - потенциально опасная группа.
АСП
Система сбора н обработки информации Аналитическая группа Группа психологов -аналитиков
■ 1 1 1 - 1
Система ввода и обработки данных источников информации
Система учел ПО.П
Система поиска ПОС, ПОГ
Система, распреде ления ПО
Система прогноза развития ПОС, ПОГ'
Рис. 3. Схема АСП.
В работе предлагается два типа данных: субъективные и объективные.
К субъективным данным относятся- данные, которые являются субъективным восприятием источника информации (информатор^ мнение руководителя).
К объективным данным, относятся данные, полученные, например, от технических средств охраны.
Производится накопление данных, далее производится их обработка на основе квапимегрнчсского анализа, метода экспертных оценок, сгагисгического анализа н корреляционного анализа.
Данные, полученные в результате обработки разными методами, поступают на вход системы сраннепия, которая выдает комплексную оценку по выбранному сотруднику или группе.
Схема функционирования АСП представлена на рис.4. Источники информации делятся на массовые и индивидуальные источники.
Массовые источники информации, такие как тестирование, информаторы, проверки, руководители подразделений, предоставляют первичную информацию о сотрудниках, клиентах и их взаимодействии.
После обработки данных массовых источников информации выявляются потенциально опасные лица, среди них выявляются потенциально опасные
лидеры, потенциально опасные группы, осуществляется анализ прогноза их развития.
Выявленные потенциально опасные лица и группы проверяются с -использованием индивидуальных источников информации, таких как полиграф, аудиоконтроль, видеоконтроль, физическое наблюдение, внедрение - агента, сбор информации по месту жительства. Далее снова применяются массовые методы поиска.
Рис. А.Схема функционирования АСП.
Большая часть параметров системы была получена в результате экспертного опроса. Для оценки параметров системы введена порядковая шкапа измерений, т.е. все элементы системы имеют качественное, а неколичественное описание Операции над величинами осуществляются с помощью матриц связи, заполняемых экспертной комиссией;"
В работе вводится ряд матриц, часть из которых представлена на рис. -5: ~
- Матрица свойств сотрудников.'
- Матрица связеГГсотрудников.
- Матрица возможности входа в контакт. ...
- Матрица преступлений.; • •; • ' - , "
-■"'". • "" 10 - ' ...
- Матрицы расчета потенциальной и реальной* опасности сотрудника № группы. •. . .. .. ~ '
Матрица свойств сотрудников --------- ;-------"."Матрица связей сотрудников
Р2 Рм 8] $2 ••
31 81 •
Бы
Примечание. - сотрудники, Р, - свойства сотрудников. Рис. 5. Матрицы системы.
Матрица свойств сотрудников содержит основные данные по сотрудникам, которые вводятся аналитиком в программный комплекс, на основании данных, от источников информации.
Матрица связей сотрудников содержит коэффициенты степени взаимной связи сотрудников.
Матрица преступлений содержит все возможные составы преступных групп, каждая из коюрых по совокупности профессиональных качеств может совершить проникновение па территорию объекта, например один сотрудник может" отключип> технические средава охраны, второй подобрать ключи к сейфу, третий охраняет этот сейф, и они втроем могут беспрепятственно взять ценности из сейфа.
Матрица входа в контакт определяет возможность увеличения коэффициента связи между двумя сотрудниками на основе их качеств, например преступной группе не хватает одного человека, который имеет ключи от сейфа. Один из членов преступной группы имеет возможность в силу своих личностных качеств вовлечь его в преступную группу. На основе матрицы входа в контакт рассчитывается возможность вовлечения сотрудников в возможную преступную группу.
В работе введено поня тие потенциальной опасности сотрудника и реальной опасности сотрудника.
и
Потенциальная опасность сотрудника это совокупность психологических характеристик, определяющая его склонность к совершению преступления.
Реальная опасность сотрудника - это совокупность. психологических и профессиональных навыков сотрудника, характеризующих его как лицо, физически способное совершить преступление как отдельно, так и в составе группы.
На основании предлагаемой матрицы свойств сотрудников, которая определяет основные психологические качества сотрудника . и коммуникативные параметры, определяется потенциальная опасность сотрудника. На основе потенциальной опасности сотрудника и степени его профессиональной подготовки определяется его реальная опасность.
В работе введено понятие потенциальной опасности группы и реальной опасности группы. !
Потенциальная опасность группы определяется совокупностью средней потенциальной опасности членов группы и лидера группы в соответствии с матрицей расчета опасности группы. .
Реальная опасность группы определяется по степени близости к одному из возможных наборов в матрице преступлений.
В работе предлагается использование граничных коэффициентов, которые определяют факт превышения параметра определенной границы, выше которой значение данного параметра становится важным. ... -
Рассмотрим, как осуществляется прогноз развития групп с использованием матриц. Схема применения матриц приведена на рис. 6.
Выбрав потенциально опасных сотрудников и проанализировав новые связи, проводится анализ развития групп относительно старых. Если анализ
развития какой-то группы- показывает увеличение ее потенциальной или , реальной опасности, то это сигнал, что на эту группу нужно обратить внимание. На основе матрицы входа в контакт рассматривается возможность развития-каждой потенциально опасной группы до реально опасной. Пели группа развивается по лропюзуУ то это может-быть сигналом, о подготовке преступления. . •
Если изменяются характеристики отдельных сотрудников в плохую сторону, па них обращается внимание.
В работе приведена оценка вычислительной сложности решаемой задачи анализа группового взаимодействия. . .
Выявление групп связано с большим количеством вариантов перебора. .Методом полного перебора при количестве персонала 1000 человек количество вариантов групп по 5 сотрудников будет составлять:
О^Сь^С,'000'=(1<шУ5!г8 * ю'2 (1)
что затруднительно решить при стандартной комплектации ЭВМ. -. Поэтому для обнаружения групп проведем декомпозицию пространства состояний для уменьшения вычислительной сложности.
Согласно данным мировой статистики потенциально опасные сотрудники составляют 10 % от персонала.
Основным элементом группы является лидер. По данным социологических исследований лидеры составляют менее 10% населения.
,. При этом количество вариантов групп по 5 сотрудников уменьшается в соответствии со следующей формулой:
0 = ((N/100) * (9*М/100)1Л/|(Ь-1)!] = 10" (2)
Почек ведется направленно от лидера по тем сотрудникам, с которыми он связан: Он должен быть связан с коэффициентом связи превышающим-Ксв- При этом он может быть связан не более с чем с1. = ПОС. Коэффициент.межличностных связей {", указывает среднюю степень знакомств сотрудников, например при Г-0,2 каждый сотрудник хорошо знаком с 20% персонала объекта. . ....,.,.. '
Число связей для группы из-L сотрудников можно представить в суммы членов арифметической прогрессии:
S = п * (а/ + а„)/2 = L * (L+l)/2 = L2/2 (3)
Если вероятность связи между двумя членами равна f, то ' в данном случае вероятность существования группы из S сотрудников уменьшается в f6.
Количество комбинаций при f = 0,2, L=7, N=1000 вычисляется по формуле:
Q = ((N7100) * (9*N/100)ы/((Ь-1)!1 * f-<L'L+1>/2= <;о (4)
На графике, приведенном на рис. 7, показана оценка эффективности предлагаемого метода уменьшения количества вариантов перебора, с помощью алгоритма приведенного на рис. 8.
рис. 7. Графики зависимости возможного количества вариантов групп в зависимости от численности группы.
В работе выведен критерий эффективности системы: зависимость процента необнаруженных групп в зависимости от количества источников информации.
График зависимости процента необнаруженных групп в зависимости от количества источников информации представлен на рис. 9.
и
рис. 8 Схема алгоритма пымвленпя ИГ.
Примечание.
О' - список следующего уровня С! - текущий список Р - список сотрудников Э - список опасных групп
Внедрение" ДСП осуществляется по принципу последовательной реализации следующих пунктов:
1. Создание экспертной комиссии.
2. Выбор объекта защиты. " ' ' . '
3. Выбор модели нарушителя. ■
4. Создание матрицы безопасности объекта.
5. Создание матрицы категорий сотрудников. " С>. Выбор границ коэффициентов. .
7. Составление дерева описания сотрудника.
8. Выбор интегральных коэффициентов.
9. Заполнение матриц связи.
10.Выбор состава потенциально опасных групп. / ; 11 .Выбор типов и количества источников информации.'
12.Выбор граничных значений коэффициентов. - '. ■
13.Выбор группы аналитиков. ■
14.Выбор структуры методов воздействия. • .
15.Определение состава и структуры системы входного контроля. -
16.Определение эффективности системы.
На основании экспертных ■„ данных выведен критерий оценки эффективности модели. На рис. 9. представлен график зависимости процента необнаруженных групп в зависимости от процентного количества информаторов среди персонала и соответствующего им пропорционального количества тестов и проверок.
50 40 30 20 10 О
Qi
L¿5 V ■ :
—— L~4 L = S
L = 6 {, = 7
-i' ^
'Л К'Ч ——— —
5
9
11
13 15 17 р.
Рис. 9.Графики зависимости процента необнаруженных групп (СЬ) в зависимости от процентного количества информаторов среди персонала (Р|). Ь - количество членов в группе.
На основании средних затрат на рис. 10 представлен график-зависимости затрат на эксплуатацию в течение 10 лет и реализацию на комплекс инженерно-технических средств охраны, личный состав охраны и ЛСП в зависимости от количества персонала. Из графика видно, что затраты на комплекс АСП составляют 15-20% от затрат на ACO. Была приведена оценка эффективности ACO с использованием АСП.
Пусть Р дсо - вероятность пресечения акций модели нарушителя ACO (0,95-0,99). Пусть РЛсп = 0,9 - вероятность обнаружения модели нарушителя
16
АСП, Р - вероятность пресечения акций нарушителя совместного применению
АСПиАСО.' •
Тогда
Р = 1 - (1 - Рдсо)*(1 - Рдсп) = Рлсо+ Рл. п - Р.ЛП1 * Р/
л со
(5)
Из формулы видно, что значительно увеличивается вероятность пресечения проникновения на объект основных моделей нарушителя при использовании АСО с АСП. : ■'-""-' •••'-' .'г- ■ . ... ...
Из графика видно, что затраты на реализацию АСП составляют порядка 20% от общей'стоимости'системы охраны. В связи, с чем внедрение АСП будет экономически оправданным - увеличение вероятности пресечения предполагаемого преступления в несколько раз при 20-тп % - он увеличении стоимости. ' .
10 8
8 -
6 -4 -2 0 -
5 . 6
1: ;'-'■' 2
—^ -—-с —и.
— и 1
1 1
9 10 11 12 13 14 15 16
•14*100
рис. 10. Графики зависимости затрат (Б) на реализацию и эксплуатацию в течение 10 лет
составных частей ЛСО для: •■•''-
1комплекса ИТСО,
2 - личного состава охраны, •
3 - леп, ч , .: •
в зависимости от количества персонала (>!) важного объекта.
В рабо те рассмотрены правовые основы использования АСП. Согласно ст. 14 Федерального закону РФ ог ! 1 марта 1992г. № 2487-1 «О частной детективной и охранной-деятельности в Российской Федерации» -
«Предприятия независимо от их организациоино-правовых форм, расположенные на территории Российской Федерации, вправе учреждать обособленные подразделения для осуществления охранно-сыскной деятельности в интересах собственной безопасности учредителя...».
Начальник службы безопасности сам вправе в рамках своих должностных обязанностей устанавливать правила контроля лояльности персонала и его изучения. • '
Согласно КЗОТ РФ статья 21, определяющая порядок испытания при приеме на работу, устанавливает лишь цель - проверку соответствия работника поручаемой ему работе, но не определяет форму испытания.
В работе приведено описание ЛСП. Разработанная автоматизированная система состоит из следующих программных комплексов (ПК):
1. ПК «Структура объекта и учет ИТСО». -
2. ПК «Учет сотрудников». -
3. ПК «Сбор и обработка информации о сотрудниках, выявление опасных групп и прогноз их развития».
4. ПК «Распределение инкассаторов». ,
5. ПК «Статистическая обработка данных».
Рассмотрим состав и назначение программных комплексов.
ПК «Структура объекта и учет ИТСО»
ПК предназначен для контроля выполнения регламентных работ статистической обработки выполнения, анализа ложных срабатываний средств охраны. Контроль над выполнением регламентных работ позволяет поддерживать работоспособность системы охраны. Наличие электронной подписи в программном комплексе позволяет заменить целый ряд документов по ведению учета ИТСО, таких как; формуляр прибора, журнал учета регламентных работ, журнал проведения регламентных работ, журнал анализа ложных срабатываний ИТСО, журнал ремонта ИТСО, годовой отчет о состоянии комплекса ИТСО объекта, отчет о состоянии и совершенствовании комплекса ИТСО.
ПК «Учет сотрудников»
В ПК есть список сотрудников с указанием их психологических характеристик, рассчитанных коэффициентов, мест работы, уровня профессиональной подготовки, анкетных данных. ПК помогает руководителю
18
службы безопасности иметь «под рукой» оперативную информацию с удобной поисковой системой по сотрудникам и группам сотрудников для проведения служебных расследований, усиления впутриобъектового режима, организации проверок опасных сотрудников и группг составления надежных групп.
ПК «Сбор и обработка данных по сотрудникам» ПК состоит из следующих программных модулей:' -
- Проверка знаний сотрудников.
- Тестирование сотрудников. ' '
- Ввод данных о сотрудниках полученных из источников информации.
- Проверка изменения психологических параметров сотрудников.
- Список источников информации. ;
- Вычисление коэффициентов сотрудников. .
- Поиск опасных групп.
- Анализ прогноза развития на основе матриц связи, корреляционного и статистического анализов. -. . ; . . .
ПК позволяет анализировать в реальном масштабе времени получаемую оперативную информацию из источников данных для вывода информации о
сотрудниках и их группах, что позволяет оперативно реагировать на изменения в коммуникативной структуре сотрудников объекта.
ПК позволяет осуществлять следующие запросы:
1. 1 !оиск сотрудников.
- Осведомленных.
- Общительных.
- Уязвимых." ; ' . ., .
- Склонных к совершению противоправных действий.
.-.. Профессиональной подготовке по заданным профессиям. -Лидерству.
- Руководители. - •
- Надежных. ■ . -
2. Выявление групп.
- Надежных / опасных. "
- Сплоченных / не сплоченных.
- Реально опасных / подготовленных для выполнения нужной задачи.
3. Прогноз развития группы:
- При добавлении нового члена.
- При исключении члена коллектива. . -
- При назначении руководи геля группы. • .
Система поиска групп выдает; - ' ■ ' - '
- Группы, превышающие заданную границу коэффициента потенциальной и реальной угроз с коэффициентами потенциальной и реальной угрозы и их прогнозируемого увеличения в порядке уменьшения коэффициентов..
- группы с низким значением коэффициента угрозы (надежные группы), :
- общую склонность к совершению противоправных действий, общительность, количество связей, сотрудников" с большим и малым количеством связей, формальных лидеров, хорошо осведомленных сотрудников. . •• .
- Отдельных сотрудников, которые являются опасными.
ПК «Статистическая обработка данных» ' ■ . •
ПК состоит из следующих программных модулей: - .
- Список ПОГ, падежных групп с указанием динамики изменения угроз и" состава групп.
- Список опасных сотрудников с указанием динамики изменения коэффициентов.
- Динамика изменения параметров объекта: общий коэффициент угрозы, общительности персонала, потенциальной опасности персонала. -
ПК «Распределение инкассаторов» '
Использование автоматизированной системы позволит распределить инкассаторов по машинам, равномерно распределяя их в течение работы по длительным и ближним командировкам, составлять надежные группы, планировать загрузку на несколько дней вперед.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
i. Впервые предложен новый подход к работе автоматизированных систем охраны (ACO), которые в настоящее время работают по фактам совершения преступлений, автором предлагается прогнозирование ситуации совершения
преступления па оспопс анализа предварительных данных и активное противодействие. - . •
2. Впервые выявлены и систематизированы' факторы, способствующие "зарождению преступления на важных объектах, которые в настоящее время не
позволяют дос тичь требуемого уровня эффективности; ____________________
8. Впервые предложена методика синтеза систем!,1 охраны, приводящая к устранению выявленных недостатков с использованием концепции упреждающей защиты па основе использования автоматизированной системы предотвращения совершения преступлений (ЛСП).
3. 11редложена функциональная схема ЛСП.
4. Выявлена последовательность методов, приводящая к эффективному обнаружению возможных преступных групп и потенциальных нарушителей на объекте ' '
5. Предложена структура построения матрицы опасности категорий сотрудников, а также методы работы с ней. Результатом явилось создание методики выявления опасных групп сотрудников на основе математических методов анализа групп. '
6. Впервые на основе данных социологических и психологических исследований и -предложенной математической модели разработан и
обоснован кри 1ернй угрозы группы'. "
7. Предложена метлика для ирогпо;а раншти.ч групп на основе мафины преступлений.
К. Исходя из сложное 1И аналша ¡ппнмодейепшя сотрудников обьекта
проведено .исследован не применимости сушес! вующих магматических
мстдов для решения задач группового в5аимодействня (31'В). Предложен
способ декомпозиции пространства состояний, позволяющий решать задачу с
применением . модификации известных меюдов с учетом ограничения
предметной области. ' ' '.. ....
1). В рамках предложенной модели разработаны методы, позволяющие
решение ЗГВ с учетом ограничения па время обработки данных, которые
применяются в разработанной АСП. " .
10.На основе предложенных методов создано методическое, алгоритмическое
и программное обеспечение • для решения задач выявления потенциально
опасных групп для применения в практике охраны важных объектов.
11.11а основе разработанных методов на ряде объектов создана и внедрена
автоматизированная система.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Журин С.И. Шульгин Г.Ф. Выявление утечки информации через сотрудников. «Информационные технологии», №4, 1999, се. 23-27.
2. Журин С.И. Новая функция автоматизированной системы охраны -обнаружение нарушителя на стадии зарождения преступления. «Мир
' безопасности», № 5, 2000. сс. 25-28.
3. Журин С.И. Оценка опасности утечки информации через сотрудника: анализ массовых методов и стереотипы поведения сотрудников. «Мир безопасности», № 8, 1999, сс. 25-28.
4. Журин С.И. Оценка опасности угечки информации через сотрудника: анализ массовых методов и стереотипы поведения сотрудников. «Безопасность информационных технологий», № 3, 1999, сс. 78 -82.
5. Журин С.И. Построение автоматизированной системы анализа взаимодействия сотрудников для противодействия зарождения преступления на объекте. «Мир безопасности», № 6, 1999, сс. 26-28.
6. Тихонова Т.Н. Журин С.И. Психологические аспекты профилактики противоправных действий. «Мир безопасности», № 9, 1999, сс. 52-56.
Подписано к печати Ж С''- Хсс\Заказ Ц/С Тираж 'экз. Типография МИФИ, Каширское шоссе, 31
Оглавление автор диссертации — кандидата технических наук Журин, Сергей Игоревич
ВВЕДЕНИЕ.
1. СОСТОЯНИЕ ВОПРОСА В ОБЛАСТИ ИССЛЕДОВАНИЯ И ФОРМУЛИРОВКА НАУЧНОЙ ЗАДАЧИ.
1.1. Совершение преступления на важном объекте.
1.1.1. Виды угроз деятельности предприятий.
1.1.2. Подготовка и совершение преступления.
1.1.3. Особенности зарождения преступления.
1.2. Противодействие совершению преступления - система охраны объекта.
1.2.1. Функции системы охраны.
1.2.2. Разработка концепции защиты объекта.
1.3. Автоматизированная система охраны объекта.
1.3.1. Функции автоматизированной системы охраны.
1.3.2. Программные комплексы поддержки деятельности автоматизированной системы охраны.
1.3.3. Развитие автоматизации систем охраны.
1.4. Формулировка научной задачи и цели исследования.
•."* f •
1.5. Выводы по главе 1.„/.'.
2. МЕТОДИКА ВЫЯВЛЕНИЯ ЗАРОЖДАЮЩЕГОСЯ ПРЕСТУПЛЕНИЯ С ИСПОЛЬЗОВАНИЕМ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ.
2.1. Элементы модели преступления.
2.2. Недостатки систем охраны.
2.3. Функция предупреждения зарождения преступления - новая функция автоматизированной системы охраны.
2.4. Автоматизированная система предупреждения преступлений в составе системы безопасности объекта.'.
2.5. Функции автоматизированной системы предотвращения совершения преступлений.
2.6. Построение АСП.
2.6.1. Объект защиты.
2.6.2. Модель нарушителя.
2.6.3. Возможность совершения преступления.
2.6.4. Методы и средства противодействия.
2.7. Модель АСП.
2.7.1. Элементы модели.
2.7.2. Коэффициенты модели и их взаимодействие. Матрицы связи.
2.8. Выводы по главе 2.
3. АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ АСП И ОПИСАНИЕ ПРОГРАММНОГО КОМПЛЕКСА ПОДДЕРЖКИ АСП.
3.1. Алгоритмическое обеспечение АСП.
3.1.1. Выявление потенциально опасных сотрудников и групп.
3.1.2. Математическая постановка задачи обнаружения потенциально опасных сотрудников и групп.
3.1.3. Оценка эффективности модели обнаружения на основе метода экспертных оценок.
3.1.4. Оценка эффективности системы на основе критерия эффективности системы.
3.1.5. Организация поиска групп.
3.2. Программный комплекс поддержки АСП.
3.2.1. Структура ПК поддержки АСП.
3.2.2. Описание частей ПК АСП.
3.2.3. Преимущества использования ПК АСП.
3.3. Выводы по главе 3.
4. ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ.
4.1. Реализация системы.
4.1.1. Правовые аспекты организации системы охраны.
4.1.2. Схема реализации АСП.
4.1.3. Создание экспертной комиссии.
4.1.4. Выбор моделей нарушителей и средств защиты.
4.1.5. Создание системы описания сотрудников.
4.1.6. Система описания сотрудников.
4.1.7. Система описания преступной группы.
4.1.8. Система сбора информации.
4.1.9. Выбор типов и количества источников информации.
4.1.10. Система обработки информации.
4.1.11. Система воздействия.
4.1.12. Функционирование системы.
4.2. Рекомендации и предложения.
4.2.1. Рекомендации по размещению сотрудников.
4.2.2. Стереотипы поведения сотрудников, склонных к совершению преступления.
4.2.3. Реорганизация общей структуры систем безопасности.
4.3. Выводы по главе 4.,'i.
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Журин, Сергей Игоревич
Актуальность проблемы. Современная обстановка в России характеризуется высоким уровнем преступности: на важных объектах совершаются: про-мышленно-экономический шпионаж, диверсионные и террористические акты, вооруженные ограбления, которые приводят к катастрофическим последствиям [53,54,83].
Сотрудники и охранники важных объектов в составе преступных групп часто являются участниками преступления, поскольку они имеют свободный доступ к ценной информации, большим материальным ценностям [82,83,84].
По этой причине предотвращение формирования групп и отдельных лиц с потенциальной возможностью участия в преступной акции, их выявление и прогнозирование развития являются одними из важнейших задач системы безопасности, решаемых с различной степенью успеха на важных объектах [57,46] .
Предотвращение формирования, выявление и прогнозирование развития таких групп при их большом количестве является затруднительным без использования математических методов и средств автоматизации. По этой причине задача создания методических, алгоритмических и программных средств выявления таких групп, прогнозирования их развития на основе использования специализированной автоматизированной системы является актуальной [25,28].
В настоящее время такие автоматизированные системы и математические методы для выявления и прогноза развития преступных групп не разработаны.
Цели работы. Целями работы является:
- Выявление основных недостатков систем охраны связанных с организацией преступных групп, участием сотрудников в преступных акциях.
- Разработка методики построения автоматизированной системы для предотвращения совершения преступлений нейтрализующей выявленные недостатки.
- Построение математической модели взаимодействия сотрудников в процессе охраны важного объекта.
- Постановка задачи выявления возможной преступной группировки (ПГ) на базе предложенной модели.
- Исследование существующих методов анализа взаимодействия сотрудников при большом количестве персонала для применимости автоматизированных технологий на охраняемых объектах с учетом ограничения предметной области. Выявление особенностей решаемых задач, позволяющих существенно сократить перебор для применения методов в реальном масштабе времени.
- Разработка методов решения поставленной задачи.
- Разработка автоматизированной системы реализующей предложенные методы функционирующая в реальном масштабе времени.
Методы исследования. Основу исследований выполненных в работе составляют методы теории множеств, комбинаторной оптимизации, корреляционного, статистического анализа и квалиметрии.
Научную новизну диссертации и основные положения, которые выносятся на защиту, составляют следующие основные результаты. 1. Впервые предложен новый подход к работе автоматизированных систем охраны (АСО), которые в настоящее время работают по фактам совершения преступлений. Предлагается концепция упреждающей защиты на основе прогнозирования ситуации совершения преступления исходя из анализа предварительных данных и активного противодействия.
2. Впервые выявлены и систематизированы факторы, способствующие зарождению преступления на важных объектах, которые в настоящее время не позволяют достичь требуемого уровня эффективности.
3. Впервые предложена методика синтеза системы охраны, приводящая к устранению выявленных недостатков с использованием концепции упреждающей защиты на основе использования автоматизированной системы предотвращения совершения преступлений (АСП).
4. Впервые предложена функциональная схема АСП.
5. Выявлена последовательность методов, приводящая к эффективному обнаружению и прогнозированию развития возможных преступных групп и потенциальных нарушителей на объекте.
6. Исходя из сложности анализа взаимодействия сотрудников объекта, проведено исследование применимости существующих математических методов для решения задач группового взаимодействия (ЗГВ). Предложен способ декомпозиции пространства состояний, позволяющий решать задачу с применением модификации известных методов с учетом ограничения предметной области.
7. В рамках предложенной модели разработаны методы, позволяющие решение ЗГВ с учетом ограничения на время обработки данных, которые применяются в АСП.
Практическая значимость. На основе предложенных методов создано методическое, алгоритмическое и программное обеспечение для решения задач выявления потенциально опасных сотрудников, групп и прогноза их развития для применения в практике охраны важных объектов.
На основе разработанных методов разработана и внедрена автоматизированная система предотвращения совершения преступлений. Предложенная АСП значительно увеличивает ее эффективность системы безопасности.
Реализация результатов работы. Модели и методы, предложенные работе, были использованы при разработке АСП в Межрегиональном хранилище №2 Центрального хранилища Центрального Банка Российской Федерации: в отделе эксплуатации инженерно-технических средств охраны, отделе охраны и отделе инкассации; в войсковой части № 3525 по охране важных государственных объектов г. Москвы.
Заключение диссертация на тему "Автоматизированная система предотвращения совершения преступлений как составная часть системы безопасности важного государственного объекта"
2.8. Выводы по главе 2
1. Впервые выявлены и систематизированы факторы, способствующие зарождению преступления на важных государственных объектах и на аналогичных объектах, которые в настоящее время не позволяют достичь требуемого уровня эффективности систем охраны.
2. Показана необходимость добавления новой функции автоматизированной системы охраны: предотвращения совершения преступлений. На основании чего впервые предложена новая функция автоматизированной системы охраны: предупреждение зарождения преступления.
3. Впервые предложена автоматизированная система предотвращения совершения преступления (АСП) как составная часть системы безопасности объекта. Предложена функциональная схема АСП приводящая к устранению факторов, способствующих зарождению преступления,
4. Впервые предложена методика синтеза системы охраны, с использованием концепции упреждающей защиты на основе использования АСП. Разработана методика поиска возможных преступных групп на основе предложенной модели с новой стратегией использования стандартных источников информации. Предложена модель взаимодействия АСП с потенциально опасными группами и сотрудниками с методикой сбора и обработки информации от источников информации.
5. Для реализации АСП предложен ряд матриц: матрица свойств сотрудников, матрица связей сотрудников, матрица возможности входа в контакт, матрица преступлений, матрицы расчета потенциальной и реальной опасности сотрудника и группы, которые являются функциями модели для связи качественно описанных параметров с использованием порядковой шкалы измерений.
6. Разработана и обоснована методика выбора коэффициентов, описывающих элементы модели с использованием квалиметрического метода для построения дерева свойств сотрудника и группы. Выбраны и обоснованы интегральные критерии оценки групп и отдельных сотрудников, а также методики их составления. Выявлена последовательность методов, приводящая к эффективному обнаружению и прогнозированию развития возможных преступных групп и потенциальных нарушителей на объекте.
Глава 3. Алгоритмическое обеспечение АСП и описание программного комплекса поддержки АСП
3.1. Алгоритмическое обеспечение АСП
3.1.1. Выявление потенциально опасных сотрудников и групп
Введем ряд матриц, часть из которых представлена на рис. 21:
- Матрица свойств сотрудников.
- Матрица связей сотрудников.
- Матрица возможности входа в контакт.
- Матрица преступлений.
- Матрицы расчета потенциальной и реальной опасности сотрудника и группы.
Матрица связей сотрудников
Матрица свойств сот] рудников
PI Р2 Рм
S,
S2
Sn s, s2 Sn
Si s2
Sn
Примечание. Si - сотрудники, Pi - свойства сотрудников.
Рис. 21. Матрицы системы.
Предлагается два типа данных для выявления ПОС: субъективные и объективные.
К субъективным данным относятся данные, которые являются субъективным восприятием источника информации (информатор, мнение руководителя).
К объективным, относятся данные, полученные от технических средств охраны, перехваченных радио переговоров, опоздания на работу.
По объективным данным строится функция распределения, которая является "эталоном поведения" выбранной характеристики. Например, сотрудник приходит на работу в 8ч. 40 мин. со среднеквадратичным отклонением 10 мин. Если среднеквадратичное отклонение начинает увеличиваться, или математическое ожидание изменяться, то это сигнал службе безопасности об изменении в поведении сотрудника. Необходимо провести корреляцию этих данных с другими показателями сотрудника. Если, данный сотрудник также постоянно открывает сейф с секретными документами раньше, чем он это делал до этого, то на основе корреляционного анализа производится сравнение времени прихода на работу и открытия сейфа.
Корреляцию с рядом других параметров, например, увеличение частоты встреч с бывшими сотрудниками объекта, увеличение частоты выхода с объекта говорит о подозрительности его поведения. Субъективные данные, анализируются с помощью квалиметрического анализа и метода экспертных оценок. Производится накопление данных, далее производится их обработка на основе квалиметрического анализа, метода экспертных оценок, статистического анализа и корреляционного анализа. Данные, полученные в результате обработки разными методами, поступают на вход системы сравнения, которая выдает комплексную оценку по выбранному сотруднику или группе.
Большая часть параметров системы была получена в результате экспертного опроса. Для оценки параметров системы введена порядковая шкала измерений, т.е. все элементы системы имеют качественное, а не количественное описание Операции над величинами осуществляются с помощью матриц связи, заполняемых экспертной комиссией.
Рассмотрим, как осуществляется прогноз развития групп с использованием матриц. Для этого проведем математическую постановку задачи.
3.1.2. Математическая постановка задачи обнаружения потенциально опасных сотрудников и групп
Введем следующие обозначения. Пусть существует N сотрудников.
L - число, определяющее степень детализации признаков. Сотрудник Si характеризуется набором параметров размерности m (кьк2,.км). Матрица Ml размерности 2 М X N со свойствами сотрудников. Матрица М2 размерности 2 N XN со связями сотрудников. Матрица МЗ размерности L1 со свойствами входа в контакт сотрудников. L2 - число параметров характеризующих доминирующий признак характеристики сотрудника.
L3 - число параметров характеризующих количество необходимых профессий ПГ.
Матрица М4 размерности L2 со свойствами определяющих доминирующий признак сотрудников.
Матрица М5 размерности 3 со свойствами определяющих опасность группы в зависимости от опасности элементов ее составляющих.
Матрица размерности L3 свойствами, определяющих реальную опасность группы.
Предлагается использование граничных коэффициентов, которые определяют факт превышения параметра определенной границы, выше которой значение данного параметра становится важным:
- Ксв гр - коэффициент связи, выше которого сотрудники связаны достаточно сильно.
- Кпос гр - коэффициент потенциальной опасности, выше которого сотрудник становится потенциально опасным.
- Крое гр - коэффициент реальной опасности, выше которого сотрудник становится реально опасным.
- Кпог гр - коэффициент потенциальной опасности, выше которого группа становится потенциально опасной.
- Крог гр - коэффициент реальной опасности, выше которого группа становится реально опасной.
- К уст гр - коэффициент устойчивости группы, выше которого группа устойчива достаточно.
- К глуб гр - коэффициент глубины анализа прогноза развития группы. Необходимо выявить:
- Группы, у которых К уст > К устгр- и Кпог > Кпог гр • или К уст > К уст гр- и Крог > Крог гр
- Сотрудников, у которых Кпос > Кпос ГР ИЛИ Крое > Крое ГР.
Схема применения матриц. Для реализации описания системы развития возможных преступных групп предлагается схема взаимодействия матриц, проведенная на рис.22.
Рис. 22. Схема взаимодействия матриц
Динамики развития группы осуществляется по последовательности представленной на рис.23.
Возможность привлечения определяется степенью взаимной связи члена ПГ и сотрудника, возможностью воздействия на него и необходимости знаний и умений данного сотрудника для привлечения в группу.
На основании данной зависимости осуществляется анализ развития группы.
Матрица состояний члена ПГ
Библиография Журин, Сергей Игоревич, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)
1. ПК «Распределение инкассаторов»
2. Использование автоматизированной системы позволяет распределить инкассаторов по машинам, равномерно распределяя их в течение работы по длительным и ближним командировкам, составлять надежные группы, планировать загрузку на несколько дней вперед.
3. Ввод данных. Ввод данных о сотрудниках осуществляется за счетпоступления информации из источников данных, выбранных экспертнойкомиссией. В зависимости от достоверности и важности информации коэффициенты сотрудников изменяются.
4. Настройка системы. Для начала эксплуатации системы необходимо внести следующие данные:
5. Количество типов источников информации.
6. Количество источников информации каждого типа.
7. Заполнить матрицу обработки источников информации.
8. Заполнить матрицы расчета коэффициентов.
9. Внести данные сотрудников.
10. Определить методику выявления групп в зависимости от обстановки на объекте, глубины анализа:
11. Задать граничный коэффициент связи.
12. Задать граничные коэффициенты опасности сотрудника и группы.
13. Задать глубину анализа (количество сотрудников в группе).
14. Задать глубину прогноза группы (количество дополнительных членов группы).
15. Использование программного комплекса позволяет: систематизировать учет ИТСО, оперативно получать информацию о местонахождении, состоянии, времени работы прибора по различным запросам к базе данных.
16. Тестирование сотрудников по разработанным методикам позволяет качественно проводить отбор персонала при приеме на работу.
17. Использование автоматизированной системы позволит распределить инкассаторов по машинам, равномерно распределяя их в течении работы, по длительным и ближним командировкам.
18. Проверка знаний позволяет дополнительно оценить качество выполнения возможных работ, рост знаний каждого сотрудника.
19. Структура локальной вычислительной сети
20. На рис.38 представлена структура предлагаемой локальной вычислительной сети для реализации АСП.
21. Рис. 38. Структура локальной вычислительной сети33. Выводы по главе 3
22. На основе предложенной стратегии развития возможной преступной группы, разработан метод, позволяющий осуществлять прогнозирования развития преступной группы.
23. Описаны алгоритмы стратегии поиска и прогноза развития потенциально опасных сотрудников и потенциально опасных групп, сбора для применения в реальном масштабе времени.
24. Описана структура, характеристики, выполняемые функции, преимущества и требования к использованию программного комплекса АСП. Приведено описание программных средств разработки.
25. Глава 4. Описание автоматизированной системы предотвращения совершения преступлений41. Реализация системы41.1. Правовые аспекты организации системы охраны
26. Начальник службы безопасности сам вправе в рамках своих должностных обязанностей устанавливать правила контроля лояльности персонала и его изучения.
27. Согласно КЗОТ РФ статья 21, определяющая порядок испытания при приеме на работу, устанавливает лишь цель "проверку соответствия работника поручаемой ему работе", но не определяет форму испытания32.
28. Начальник службы безопасности может установить правила приема на работу с любыми проверками.41.2. Схема реализации АСП
29. Предлагается схема реализации АСП, которая приведена на рис. 39.
30. Создание системы описания преступной группы1. Выборпроф.качеств1. Матрицысостава1. ПГ
31. Выбор отдельных сотрудников
32. Создание системы обработки информащш
33. Определение общей опасности объекта1. Выбор качества покрытия
34. Выбор источников информащш
35. Согтание системы аналитической обработки1. Выбор граничных значений1. Выбор глубины анализа
36. Выбор глубины анализа прогноза развития групп1. Выбор группы аналитиков
37. Создание системы воздействия Создание система входного контроля1. Определениеопасностиобъекта
38. Выбор структуры методов воздействия1. Определение качества СВК
39. Определение состава и структуры СВК1. Функционирование системы
40. Анализ адекватности восприятия ИИ
41. Рис. 39.Схема реализации АСП.41.3. Создание экспертной комиссии
42. Сущность метода экспертной оценки заключается в рациональной организации проведения экспертами анализа проблемы с оценкой суждения и обработкой качеств 1,46.
43. Для количественной оценки уровня компетентности используется коэффициент компетентности, с учетом которого взвешивается уровень компетентности того или иного эксперта.
44. По данным матрицы вычисляются коэффициенты компетентности как относительные веса экспертов согласно выражению:т1.ijт т ^^ Ki — 11. Ц*!/ £1где m количество экспертов,
45. Ki = коэффициент компетентности каждого эксперта.
-
Похожие работы
- Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел
- Автоматизация интегрированных систем пожаровзрывобезопасности атомных электростанций
- Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел
- Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел
- Автоматизация предотвращения пожаров на промышленных объектах при обнаружении токов утечки в электрооборудовании
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность