Зворотний зв'язок

Методичний підхід до формалізації стратегічного планування у сфері забезпечення інформаційної безпеки

Максимальне значення J=9 потужності множини {Zj(t)}, j=1,…,J альтернативних рішень обумовлено, насамперед, психофізіологічними можливостями експертів та ОПР щодо одночасного розгляду альтернативних варіантів стратегічних рішень, обмеженнями методу аналізу ієрархій, що доцільно використовувати при формуванні та дослідженні множини конкуруючих варіантів рішень, а також суттєвими витратами ресурсів та часу на розробку кожного з варіантів стратегічних рішень.Мінімальне значення J=3 потужності множини {Zj(t)} альтернативних рішень, що мають генеруватись, визначається мінімально необхідними умовами забезпечення конкуренції між проектами стратегічних рішень. При цьому, як правило, формуються оптимістичний варіант, що відповідає досягненню прийнятного рівня забезпечення інформаційної безпеки, песимістичний варіант – зберігає існуючий рівень забезпечення інформаційної безпеки та основний (нейтральний) варіант - найбільш імовірний проект альтернативних рішень, які надаються ОПР для прийняття остаточного рішення. Результатом генерування альтернативних варіантів стратегічних рішень є формування множини {Zj(t)}.

У ході генерування альтернативних рішень необхідно сформувати таку множину траєкторій, які б з’єднували між собою Z0 та Zп, відповідали визначеним обмеженням та критеріям.

Побудова альтернативних варіантів траєкторій Zj(t), j=1,…,J здійснюється шляхом вирішення прямої та зворотної задач і базується на цільовій функції головної мети стратегічного планування. За результатами формалізації проблеми стратегічного планування у сфері забезпечення національної безпеки було розроблено [4] відповідну цільову функцію, декомпозиція якої дає змогу сформувати цільову функцію стратегічного планування у сфері забезпечення інформаційної безпеки Z{.}. Аналогічно на основі цільової функції стратегічного планування у сфері розбудови інформаційного суспільства також формується функція Z{.}. Але ці дві цільові функції в загальному випадку можуть не збігатися між собою за системами критеріїв, обмежень, факторів впливу та зв’язків між ними тощо, що потребує в подальшому пошуку компромісних рішень.

Генерування альтернативних варіантів рішень передбачає застосування процедур генерування альтернатив у “широкому” та “вузькому” стробах. Доцільно починати з проектування альтернатив у “широкому” стробі, що визначають принципову спрямованість державної політики, зменшують спектр конкуруючих альтернатив для ОПР і, як правило, об’єднують політичні пріоритети із завданнями державного управління, оперативні та тактичні рішення із стратегічними тощо.

Перша Z1(t) з альтернатив у “широкому” стробі формується в ході вирішення прямої задачі, згідно з умовами якої вважається, що на інтервалі стратегічного планування зберігаються попередньо виявлені тенденції змін зовнішніх та внутрішніх факторів впливу на процес забезпечення інформаційної безпеки або відбувається взаємна компенсація змін цих тенденцій. Траєкторія Z1(t), що відповідає цьому варіанту рішення, фактично є результатом моделювання прямого процесу (саморозвитку ситуації) шляхом прогнозування її початкового стану Z0 на інтервалі стратегічного планування з метою виявлення можливості досягнення бажаного стану Zп без здійснення спеціальних заходів управління з боку СЗНБ.

За результатами моделювання здійснюється перевірка досягнення траєкторії Z1(t) попередньо визначеному системою вищого рівня значенню Zп прийнятного рівня забезпечення інформаційної безпеки в момент t=t0+Tсп : Z1(t=t0+Tсп)≥Zп.

Якщо виявиться, що ця умова не виконується, то це свідчить про невідповідність існуючої стратегії СЗНБ вимогам державної політики щодо забезпечення Zп прийнятного рівня забезпечення інформаційної безпеки.

Вирішення зворотної задачі доцільно розпочинати з генерування наступної за складністю альтернативи - проектування траєкторії Z2(t), що відповідає стратегії збереження незмінною державної політики забезпечення інформаційної безпеки при змінах ресурсів. Результатом зворотної задачі має стати уточнення вектора обмежень W* на ресурси, що держава спроможна виділити для забезпечення інформаційної безпеки, а саме - збільшення обсягів ресурсів для СЗНБ та їх розподіл між складовими інформаційної безпеки тощо. Здійснюється перевірка для траєкторії Z2(t= t0+Tсп) ≥Zп.

Якщо ця умова не виконується і для Z2(t), то має генеруватись наступна альтернатива в “широкому” стробі Z3(t), в рамках якої поряд зі змінами ресурсів можуть уточнюватися деякі національні цілі, їх ієрархія, прийнятний рівень Zп, обмеження U*ду на функцію державного управління, відбуватись часткові зміни у державній політиці забезпечення інформаційної безпеки тощо. Цей процес формування та фільтрації альтернатив у “широкому” стробі є ітераційним і зупиняється після відбору такої альтернативи Zj(t), j=1,…,J, для якої вперше виконуються умови “фільтрації.”.


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат