Научная статья на тему 'Моделирование и кластеризация в автоматизированной системе обеспечения безопасности предприятия'

Моделирование и кластеризация в автоматизированной системе обеспечения безопасности предприятия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
47
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА БЕЗОПАСНОСТИ / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ / МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / КЛАСТЕРИЗАЦИЯ / ОБРАБОТКА ПЕРСОНАЛЬНЫХ ДАННЫХ / ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ / ЗАКОННОСТЬ / SAFETY SYSTEM / AUTOMATED SYSTEMS / MATH MODELING / CLUSTERING / PERSONAL DATA PROCESSING / ECONOMIC SECURITY / LEGALITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бегларян Маргарита Евгеньевна, Добровольская Наталья Юрьевна

Цель: совершенствование научно-методической базы теории автоматизации систем обеспечения безопасности предприятия и повышения стабильности его функционирования на основе использования инновационных методов. Метод: предлагается использовать методы математического моделирования в контексте повышения безопасности организации. Описывается векторная модель сотрудника предприятия и алгоритм формирования потенциально преступных групп, использующий кластеризацию. Разбиение на кластеры основано на алгоритме k-средних. Результат: разработана модель и алгоритм, которые являются ядром автоматизированной системы обеспечения безопасности предприятия. Система позволяет выявлять возможный процесс формирования преступного сговора (группировки) до совершения преступления, что значительно повышает потенциал, возможности и эффективность службы безопасности. Векторная модель сотрудника предприятия может быть модифицирована в зависимости от профиля предприятия. Предотвращение и профилактика преступлений являются важными процессами в современном обществе. Использование математических методов содержит мощный потенциал и инновационные возможности, причем без включения в эту работу большого числа сотрудников правоохранительных органов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бегларян Маргарита Евгеньевна, Добровольская Наталья Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELLING AND CLUSTERING IN AN AUTOMATED ENTERPRISE SECURITY SYSTEM

Purpose of the article: improving of scientific and methodical base of the theory of automatization of system of the security service and increasing its stability on the base of using innovative methods. Method: it is proposed to use methods of mathematical modeling in the context of improving the security of the organization. The vector model of an enterprise’s employee and the algorithm for the formation of potentially criminal groups using clustering are described. The clustering is based on the k-means algorithm. Result: the model and the algorithm were developed which are the core of an automated enterprise security system. The system allows to identify the possible process of forming a criminal collusion (grouping) before committing a crime, which significantly increases the capacity, capabilities and effectiveness of the security service. The vector model of an enterprise’s employee may be modified depending on the profile of an enterprise. The prevention of crime is an important process in modern society. Using of the mathematical methods contains powerful potential and innovative capabilities, even without the inclusion of a wide list of law enforcement offices in this work.

Текст научной работы на тему «Моделирование и кластеризация в автоматизированной системе обеспечения безопасности предприятия»

МОДЕЛИРОВАНИЕ И КЛАСТЕРИЗАЦИЯ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Бегларян М. Е., Добровольская Н. Ю.*

Ключевые слова: система безопасности, автоматизированные системы, математическое моделирование, кластеризация, обработка персональных данных, экономическая безопасность, законность.

Аннотация.

Цель: совершенствование научно-методической базы теории автоматизации систем обеспечения безопасности предприятия и повышения стабильности его функционирования на основе использования инновационных методов.

Метод: предлагается использовать методы математического моделирования в контексте повышения безопасности организации. Описывается векторная модель сотрудника предприятия и алгоритм формирования потенциально преступных групп, использующий кластеризацию. Разбиение на кластеры основано на алгоритме ^средних.

Результат: разработана модель и алгоритм, которые являются ядром автоматизированной системы обеспечения безопасности предприятия. Система позволяет выявлять возможный процесс формирования преступного сговора (группировки) до совершения преступления, что значительно повышает потенциал, возможности и эффективность службы безопасности. Векторная модель сотрудника предприятия может быть модифицирована в зависимости от профиля предприятия. Предотвращение и профилактика преступлений являются важными процессами в современном обществе. Использование математических методов содержит мощный потенциал и инновационные возможности, причем без включения в эту работу большого числа сотрудников правоохранительных органов.

001: 10.21681/1994-1404-2018-3-38-46

Одним из способов уменьшения числа преступлений является система мер предотвращения преступных деяний. На крупных предприятиях, в том числе предприятиях и объектах повышенной потенциальной опасности [11], часто происходят такие преступления как диверсии, утечка информации, промышленно-эко-номический шпионаж, кражи и др. И это далеко не полный список возможных противозаконных деяний. В состав преступных групп часто входят непосредственно сотрудники предприятия, в том числе и охранники, поскольку они имеют доступ к объектам охраны, владеют необходимой информацией. Последствия подобных преступлений наносят существенный вред предприятию, поэтому в систему охранных мер целесообразно внести процедуру предотвращения формирования преступных групп в рамках предприятия. Решение подобной задачи требует анализа и переработки достаточно больших объемов информации о персонале,

что возможно при построении соответствующей математической модели и привлечения информационных технологий для эффективной работы [11 - 14].

Сформулируем цель исследования: разработать и применить математическую модель, которая соответствует возможной комбинации сотрудников в группы на предприятии, может быть оптимальной и каков механизм анализа и прогнозирования процесса формирования таких групп.

Известно, что защитить любой объект можно силой закона1 и использованием специальных современных компьютерно-технических новелл с применением математических моделей [2].

В современных условиях для мероприятий по обеспечению безопасности, в том числе и информационной, неизбежно применение специальной и компьютерной техники, новых информационных технологий

1 Федеральный закон «О коммерческой тайне» от 29 июля 2004 г. № 98-ФЗ.

* Бегларян Маргарита Евгеньевна, кандидат физико-математических наук, доцент, заведующий кафедрой социально-гуманитарных и естественнонаучных дисциплин Северо-Кавказского филиала Российского государственного университета правосудия, г. Краснодар, Россия.

E-mail: ita_beg@mail.ru

Добровольская Наталья Юрьевна, кандидат педагогических наук, доцент, доцент кафедры информационных технологий Кубанского государственного университета, г. Краснодар, Россия.

E-mail: dnu10@mail.ru

[4, 6]. Методики расследования экономических преступлений, преступлений в сфере компьютерной информации невозможны без использования информационных технологий в деятельности следователя. Однако, в связи с бурным ростом 1Т-технологий, информационных ресурсов, программного и аппаратного обеспечения, представители следственных органов не в состоянии постоянно соответствовать уровню новейших технологий компьютерных отраслей [5, 7, 9, 10]. С другой стороны, современные преступники используют последние достижения 1Т-технологий для совершения преступлений в сфере информационных баз данных и сетей. В связи с этим возникает противоречие между отсутствием у сотрудников правоохранительных органов необходимого опыта и навыков применения новых информационных технологий для обеспечения целей предотвращения и расследования преступлений и -разработанных моделей формирования и расследования подобных преступлений; между необходимостью использования в следственной практике и системе безопасности математических моделей и методов анализа информации и наличием автоматизированных систем анализа и прогноза преступлений.

Наиболее распространенными, применяемыми в юридической практике информационными технологиями, являются: автоматическая обработка текстов; поиск информации в базах данных и информационно-поисковых базах; анализ и формирование решений и заключений на основе имеющейся информации; применение информационных ресурсов сети Интернет и др. Однако, существует ряд математических методов и средств, таких как кластерный и регрессионный анализ, семантические и нейронные сети, продукционные системы и др., позволяющих эффективно анализировать информацию и прогнозировать дальнейшее развитие исследуемого процесса. Применение подобных методов и средств необходимо автоматизировать и представить как ядро компьютерной системы, решающей различные задачи в сфере предотвращения и раскрытия преступлений.

Целью автоматизации процесса предотвращения преступлений является обеспечение сотрудника службы безопасности необходимой информацией, предназначенной для дальнейшего анализа. Автоматизированная система должна не только хранить и своевременно обновлять информацию, но и выполнять функции анализа, «отсечения» второстепенных факторов и выявления основных. Разработка соответствующих программных комплексов позволит увеличить степень эффективности системы безопасности за счет автоматизированного выявления нарушителя до начала преступной акции.

Для решения поставленной целевой задачи на первом этапе были выявлены факторы, способствующие совершению преступления и особенности формирования преступления на важных и особо важных объектах. Рассмотрим те факторы, которые являются наиболее существенным.

При устройстве на работу сотрудник благожелательно или нейтрально относится к своему работодателю. Однако со временем мотивация сотрудников меняется, что является причиной злоупотребления служебным, положением, утечки инсайдерской информации и др.

Зарождение преступления определяется предметной составляющей: определением места преступления, сбором необходимой информации, подбором группы и психологической составляющей: отношением служащего к своим обязанностям, отношениями в коллективе, эмоциональным фоном сотрудника, внутренними проблемами психологической направленности [8]. Таким образом, если психологическая составляющая сотрудника неустойчива, достаточно только проявления предметной составляющей для организации преступления. На крупных предприятиях отслеживать подобные изменения без автоматизированной поддержки практически невозможно.

К факторам, способствующим появлению нарушений и преступлений на крупных предприятиях можно отнести: случайное распределение сотрудников на объекты охраны, отсутствие автоматизированного учета нарушений с последующим анализом, возможность технического и программного отключения объектов охраны силами своих сотрудников, отсутствие контроля над персоналом, анализ отношений в коллективе, отсутствие учета утечек информации, халатность при выполнении непосредственных обязанностей и пр.

Для анализа и выявления потенциальных групп сотрудников, участвующих в информационных или предметных хищениях на объектах охраны предприятия можно использовать соответствующую векторную модель сотрудника предприятия.

Допустим, векторная модель содержит три компонента-блока:

<В, Р, V>,

где В - общая информацию о сотруднике; Р - набор психологических свойств сотрудника; V - набор свойств возможностей сотрудника.

Для каждого сотрудника формируется строка свойств. Все сотрудники составляют общую матрицу свойств. Заметим, что данная технология не нарушает положения закона о защите персональных данных2 [7].

Общая информация о сотруднике заполняется в соответствующих таблицах базы данных автоматизированной системы. Функцию наполнения и модификации записей выполняет, например, сотрудник отдела кадров предприятия. К подобной информации относятся, в частности, следующие данные: фамилия, имя, отчество; адрес проживания и прописки; стаж работы на предприятии; общий трудовой стаж; занимаемая должность; заработная плата; семейное положение; количество детей и др.

2 Федеральный закон «О персональных данных» от 27 июля 2006 г. № 152-ФЗ.

В совокупности эти данные образуют кортеж (в реализованном примере N = 11): .., ^>.

Вся эта информация формируется при поступлении на работу, предоставляется работником добровольно и не требует дополнительных затрат и модификации. Сотрудник также предупреждается о том, что его данные будут обработаны с целью формирования оптимального набора его обязанностей, его напарников, мотивации его труда и условий работы. Это как раз соответствует той задаче, которую призвана решать разрабатываемая модель. В настоящее время перед ней ставится цель - предотвращение противоправных действий, но цели могут быть и другие.

Стоит отметить, что будущий или уже работающий сотрудник при опросе имеет представление о математической обработке его данных, подписывает согласие на их логическую обработку, что исключает конфликт юридического характера между работодателем и работником [3, 4].

В рамках данного исследования не ставилась цель дать юридическую и социально-психологическую оценку подобной обработке персональных данных. Однако это исследование и полученные результаты находятся в правовом поле и не затрагивают личное пространство работника предприятия.

Информация о потенциально возможном сговоре или создании преступной группы является предположением с чисто математическим расчетом и является информацией, которая не доступна широкому кругу лиц. Она может быть отнесена, по указанию руководителя, к коммерческой тайне с соответствующим статусом охраняемой информации. Или такая информация может быть закрыта в системе, которая будет выдавать только рекомендации, без объяснения. Все это программируется по техническому заданию заказчика подобного программного продукта. Главное, что таким образом можно потенциально предотвратить преступление, без давления на личности, без существенных материальных затрат - это является важным критерием актуальности данной разработки.

В автоматизированной системе наиболее значимыми будут поля «заработная плата», «стаж работы на предприятии», «семейное положение», «количество детей». Например, сотрудника, имеющего детей и находящегося в разводе, с невысокой заработной платой, можно считать потенциально нестабильным с социальной точки зрения.

Заполнение психологических свойств в матрице предполагает специальные программные средства для получения информации. Так, в автоматизированной системе предусмотрен компьютерный тест по методике Айзенка [1], позволяющий сформировать набор психологических свойств сотрудника. Этот тест представляет собой перечень вопросов, на которые отвечает сотрудник единожды, обычно при приеме на работу. По

результатам тестирования заполняются значения следующих свойств: логическое мышление, агрессивность, лживость, возбудимость, темперамент и др. Результаты психологического тестирования образуют соответствующий кортеж свойств (в реализованном примере L = 12): .., pL>.

Дополнительно, в этот блок векторной модели сотрудника добавляются физические свойства сотрудника (по шкале от 1 до 5 баллов): рост, вес, показатель физического здоровья и др. (в реализованном примере K = 15):

Это связано с тем, что в автоматизированной системе учитывается показатель физического здоровья, определяемый соотношением вес/рост и существующими заболеваниями. Если показатель физического здоровья низкий, то уровень участия в потенциальном преступлении (возможно за исключением обеспечения технической поддержки) снижается.

Информация, полученная по результатам психологического тестирования (реализованного в автоматизированной системе в виде отдельного модуля) и физические данные заносятся в систему либо сотрудником службы безопасности, либо сотрудником отдела кадров.

Третий блок векторной модели сотрудника - свойства возможностей, содержит приватную информацию и заполняется только сотрудником службы безопасности. Для заполнения этого блока выделяется набор объектов охраны предприятия. Для каждого объекта указываются характеристики потенциального хищения (в реализованном примере M = 6):

.., V.

Эта информация хранится в соответствующей таблице базы данных, заполняемой сотрудником службы безопасности. Из этой таблицы автоматически изымается информация уже пофамильно и заносится в блок матрицы свойств данного сотрудника.

Кроме того, в матрицу свойств вносится поле «Родственные отношения» (К1). Это поле является пересечением некоторых строк матрицы, т.е. определяет близость отношений (родственных или дружественных) среди пар сотрудников по шкале от 1 до 5 баллов.

Таким образом, математическая структура векторной модели сотрудника имеет вид (рис. 1):

{<B1,..., BN>, <^,..., PL,..., PK>, <^,..., <^>}.

К матрице свойств сотрудников предприятия применим следующий алгоритм выделения потенциальных групп.

Из матрицы свойств выбираются сотрудники, которые имеют некоторое отношение к заданному объекту охраны. Эта информация определяется по блоку свойств возможностей сотрудника. Назовем найденный перечень сотрудников базовым множеством.

Полученные сотрудники разбиваются на группы по свойствам возможностей. То есть формируются списки сотрудников, имеющих или ключи к объекту, или технические возможности отключения

сигнализации на объекте, или ключи к помещению, или технические возможности отключения сигнализации в помещении, или доступ к массивам конфиденциальной информации. Выделяются кластеры сотрудников на основе психофизиологических свойств. Количество кластеров равно трем, задавать более четырех кластеров нецелесообразно - усложняется дальнейший анализ данных. Для кластерного анализа в системе запрограммирован алгоритм кластеризации ^-средних.

Следующий шаг алгоритма - формирование всевозможных пересечений полученных подмножеств - потенциальных групп. В каждую такую группу

должны входить сотрудники со всеми свойствами возможностей. Алгоритм этого шага из множества сотрудников формирует всевозможные подгруппы от одного до четырех человек. Вся группа в целом имеет технические возможности. Далее полученные подгруппы ранжируются по отношению к уровню «родственных связей».

Сформированные потенциальные группы не являются окончательными, поэтому пользователю автоматизированной системы предоставляется сводная информация о выбранной группе для дополнительного анализа.

Рис. 1. Функциональная структура реализованной векторной модели сотрудника предприятия

Полученные подмножества отображены на рис. 2. Таким образом, на первом этапе анализа формируются потенциальные группы - группы сотрудников, потенциально участвующих в преступлении (хищении).

Далее выполняется уточнение характеристик групп. На основе матрицы свойств для определенных сотрудников указывается показатель физического здоровья, наиболее высокие показатели агрессивности, степени правдивости или других психологических свойств, высокий уровень социальной нестабильности. На этом этапе автоматизированная система автоматически из потенциальных групп выделяет группы с более высокими характеристиками некоторых участников группы. Однако окончательные выводы

делает делегированный сотрудник безопасности предприятия.

Настройка параметров принятия решения может быть разной, этот алгоритм может быть оговорен так, чтобы быть легальным с точки зрения действующего законодательства, не ущемлять достоинства и интересы участников группы в целом и каждого работника в частности. Эти модельные решения носят рекомендательный, предупредительный характер и не могут быть использованы в иных целях. Алгоритм принятия решений может быть настроен более тонко, информация может храниться определенное количество времени или уничтожаться, после принятия решения службой безопасности. Эти решения не являются целью данной

Рис. 2. Направления формирования подмножеств

работы. Но такие вопросы могут и должны возникать при реализации данного подхода на конкретном предприятии.

Алгоритм определения потенциальных групп приведен на рис. 3.

Для получения всевозможных сочетаний сотрудников в группы не более чем из четырех человек с наличием всех технических свойств используется специальная структура данных - целочисленная матрица 5x100. Первая строка матрицы содержит номер сотрудника, вторая и последующие строки содержат 1, если техническая возможность присутствует у данного сотрудника, в противном случае - 0. Таким образом, 1-й сотрудник характеризуется следующим набором параметров:

А[1][ I] - номер сотрудника;

А[2][ I] - наличие ключей к объекту;

^[3][ /] - наличие ключей к помещению;

Л[4][ ¡] - возможность отключения сигнализации на объекте;

^[5][ ¡] - возможность отключения сигнализации в помещении.

Далее применяется языковая конструкция вложенных циклов, например, для поиска групп по два человека используется условие:

(а[2]И==1 || о[2][/]==1 && о[3]Ш==1 || о[3](Я==1 &&

о[4]Ш==1 || а[4]И==1 && а[5]И==1 || а[5][у]==1).

Тогда сотрудники с номерами i и у формируют группу.

Аналогично выполняется поиск для групп с численностью один, три и четыре.

После формирования базового множества сотрудников на основе информации, хранящейся в базе данных, по матрице свойств выбираются именно

те сотрудники, которые имеют отношение к указанному объекту охраны.

На шаге 3 алгоритма нам необходимо выделить кластеры базового множества на основе психологических свойств.

Кластеризация - это разделение множества входных значений на группы по степени «схожести» друг с другом. Каждый анализируемый объект обычно включает несколько характеристик, поэтому в практических задачах разделение объектов по нескольким группам без математических алгоритмов достаточно сложно. Такие группы близких по значениям свойств объектов называются кластерами. Кластеризация широко применяется в маркетинге, где необходимо выделить группы товаров или покупателей, обладающих близкими особенностями, и уже для каждой группы строить отдельную модель.

Алгоритм кластеризации эффективно применим в нашем исследовании. Для того чтобы проанализировать поведение сотрудников, удобно разбить их на группы, изучить особенности группы и построить модель поведения группы в целом.

Для сравнения двух объектов необходимо сформулировать критерий, на основании которого будет выполняться сравнение. Таким критерием в кластерном анализе является расстояние между объектами. Наиболее распространенным расстоянием является Евклидово расстояние - геометрическое расстояние в многомерном пространстве. Кроме того, в исследовании можно использовать расстояние Чебышева, которое позволяет считать два объекта различными, если они отличаются по какой-либо одной координате.

Этап 1. Формирование потенциальных преступных групп

1. Формирование базового множества, на основе блока свойств возможностей векторной модели сотрудника

2. Выделение подмножеств и^ по отношению к объекту охраны

3. Раз биение данных сотрудников на кластеры на основе пснхофизиологических свойств

4. Формирование всевозможных пересечений полученных подмножеств Цц - потенциальных групп

5.Ранжирование потенциальных групп по отношению к уровню «родственных связей»

Этап 2. Уточнение характеристик групп

6. Определение максимальных значений свойств в матрице сотрудников

7.Выделение групп с более высокими значениям! свойств некоторых участников потенциальной группы

Этап 3. Формирование отчета

Рис. 3. Концептуально-логическая схема алгоритма определения потенциальных групп

Разбиение на кластеры основано на алгоритме к-средних. Этот метод кластеризации разбивает множество элементов векторного пространства на заранее известное число к кластеров. Действие алгоритма таково, что он стремится минимизировать среднеквадратичное отклонение на точках каждого кластера. Основная идея заключается в том, что на каждой итерации заново вычисляется центр масс для каждого кластера, полученного на предыдущем шаге, затем векторы разбиваются на кластеры вновь в соответствии с тем, какой из новых центров оказался ближе по выбранной метрике. Алгоритм завершается, когда на какой-то итерации не происходит изменения кластеров.

В автоматизированной системе пользователь - сотрудник службы безопасности - указывает три кластера. Это значение не рекомендуется задавать более четырех, так как дальнейший анализ будет затруднителен.

На основе алгоритма к-средних система вычисляет центры кластеров. Кроме того, пользователь может просмотреть списки сотрудников, попадающих в некоторый кластер. Заключительный этап алгоритма формирует отчет. На основе полученной информации, сотрудник службы безопасности может провести анализ потенциальной группы. О возможных вариантах такого отчета и его доступности для сотрудников разного уровня иерархии в службе безопасности или управления предприятием можно договориться с разработчиками программного продукта на стадии его описания в виде технического задания.

Предложенный алгоритм позволяет обрабатывать любую векторную модель сотрудника. Основное пре-

имущество алгоритма - использование кластеризации для дальнейшего анализа данных. Кроме того, алгоритм позволяет легко модифицировать число групп, что с одной стороны увеличивает близость объектов в группе, но с другой стороны, временные затраты на дальнейший анализ полученных групп также будут увеличиваться.

Векторная модель сотрудника предприятия может быть модифицирована в третьем блоке - определение свойств возможностей - в зависимости от профиля предприятия. Однако, в целом формат модели достаточно универсален.

Разработанная автоматизированная система, позволяющая на основе векторной модели сотрудника предприятия и алгоритма кластеризации формировать потенциальные преступные группы, может быть достаточно эффективным инструментов для сотрудников службы безопасности предприятия. Кроме функций хранения и добавления информации, система выполняет кластерный анализ данных, помогающий решить задачу аналитической обработки информации.

Грамотная расстановка кадров и служб, исходя из предложенной математической модели, позволит избежать потенциально возможных противоправных действий, оградить имущество и людей, которых могут обвинить в том, чего они не совершали. Такие программные комплексы должны быть сертифицированы и действовать в рамках действующего законодательства и с согласия коллектива предприятия или иного органа управления.

Рецензент: Федосеев Сергей Витальевич, кандидат технических наук, доцент, доцент кафедры

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

информационного права, информатики и математики Российского государственного университета правосудия,

г. Москва, Россия.

Б-таИ: fedsergvit@mail.ru

Литература

1. Айзенк Г. Парадоксы психологии. - М.: Эксмо-Пресс, 2009. - 353 с.

2. Ващекин А. Н., Ващекина И. В. Информационное право: прикладные задачи и математические методы // Информационное право. - 2017. - № 3. - С. 17 - 21.

3. Бегларян М. Е. Прикладные аспекты применения информационных технологий в правовом поле // Информация как объект гражданских прав предпринимателей: Тр. Междунар. науч.-прак. конф. - Краснодар: «Издательский Дом - Юг», 2018. - С. 16 - 19.

4. Бегларян М. Е., Добровольская Н. Ю. Правовые и программно-технические аспекты защиты информационного пространства // Право и практика. - 2016. №4. - С. 64 - 69.

5. Бегларян М. Е., Пичкуренко Е. А. Проблемы формирования информационно-правового пространства России // Экономика. Право. Печать. Вестник КСЭИ. - 2014. - № 3-4. - С. 68 - 73.

6. Добровольская Н. Ю., Харченко А. В. Информационно-правовые особенности психофизиологических характеристик в системе информационной безопасности // Актуальные проблемы информационно-правового пространства: Тр. ежегодных Всеросс. науч.-прак. конф. - Краснодар, 2017. - С. 100 - 104.

7. Добровольская Н. Ю., Харченко А. В. Организация информационных потоков в правовом поле // Информация как объект гражданских прав предпринимателей: Тр. Междунар. науч.-прак. конф. - Краснодар: «Издательский Дом - Юг», 2018. - С. 49 - 52.

8. Ловцов Д. А. Информационно-психологические аспекты национальной безопасности // НТИ. Сер. 2. Информ. процессы и системы. - 1999. - № 7. - С. 1 - 6.

9. Ловцов Д. А., Ниесов В. А. Актуальные проблемы создания и развития единого информационного пространства судебной системы России // Информационное право. - 2013. - № 5. - С. 13 - 18.

10. Ловцов Д. А., Ниесов В. А. Формирование единого информационного пространства судебной системы России // Российское правосудие. - 2008. - № 11. - С. 78 - 88.

11. Ловцов Д. А., Сергеев Н. А. Управление безопасностью эргасистем / Под ред. Д. А. Ловцова. - М.: РАУ - Университет, 2001. - 224 с.

12. Ловцов Д. А., Сергеев Н. А. Информационно-математическое обеспечение управления безопасностью эргати-ческих систем. I. Концептуальные модели // НТИ. Сер. 2. Информ. процессы и системы. - 1998. - № 4. - С. 10 - 21.

13. Ловцов Д. А., Сергеев Н. А. Информационно-математическое обеспечение управления безопасностью эрга-тических систем. II. Математические модели // НТИ. Сер. 2. Информ. процессы и системы. - 1998. - № 6. - С. 13 - 22.

14. Ловцов Д. А., Сергеев Н. А. Информационно-математическое обеспечение управления безопасностью эрга-тических систем. III. Экспертная информационная система // НТИ. Сер. 2. Информ. процессы и системы. - 2001. - № 11. - С. 23 - 30.

MODELLING AND CLUSTERING IN AN AUTOMATED ENTERPRISE SECURITY SYSTEM

Margarita Beglaryan, PhD in Physics and Mathematics, Assistant Professor, Head of the Chai of the Humanities, Social and Scientific Studies North of the Caucasus Branch of the Federal State Budgetary Educational Institution of Higher Education "Russian State University of Justice", Russian Federation, Krasnodar city.

Nataliya Dobrovol'skaya, PhD in Education Science, Assistant Professor, Assistant Professor of Department of information technologies Kuban State University, Russian Federation, Krasnodar city.

Keywords: safety system, automated systems, math modeling, clustering, personal data processing, economic security, legality.

Abstract.

Purpose of the article: improving of scientific and methodical base of the theory of automatization of system of the security service and increasing its stability on the base of using innovative methods.

Method: it is proposed to use methods of mathematical modeling in the context of improving the security of the organization. The vector model of an enterprise's employee and the algorithm for the formation of potentially criminal groups using clustering are described. The clustering is based on the k-means algorithm.

Result: the model and the algorithm were developed which are the core of an automated enterprise security system. The system allows to identify the possible process of forming a criminal collusion (grouping) before committing a crime, which significantly increases the capacity, capabilities and effectiveness of the security service. The vector model of an enterprise's employee may be modified depending on the profile of an enterprise. The prevention of crime is an important process in modern society. Using of the mathematical methods contains powerful potential and innovative capabilities, even without the inclusion of a wide list of law enforcement offices in this wok.

References

1. Ai'zenk G. Paradoksy' psihologii. - M.: E'ksmo-Press, 2009. - 353 s.

2. Vashchekin A. N., Vashchekina I. V. Informatcionnoe pravo: pricladny'e zadachi i matematicheskie metody' // Infor-matcionnoe pravo. - 2017. - № 3. - S. 17 - 21.

3. Beglarian M. E. Pricladny'e aspekty' primeneniia informatcionny'kh tekhnologii' v pravovom pole // Informatciia kak ob''ekt grazhdanskikh prav predprinimatelei': Tr. Mezhdunar. nauch.-prak. konf. - Krasnodar: «IzdatePskiP Dom - Iug», 2018. - S. 16 - 19.

4. Beglarian M. E., DobrovoPskaia N. Iu. Pravovy'e i programmno-tekhnicheskie aspekty' zashchity' informatcionnogo prostranstva // Pravo i praktika. - 2016. №4. - S. 64 - 69.

5. Beglarian M. E., Pichkurenko E. A. Problemy' formirovaniia informa-tcionno-pravovogo prostranstva Rossii // E'konomika. Pravo. Pechat'. Vestneyk KSE'I. - 2014. - № 3-4. - S. 68 - 73.

6. Dobrovol'skaia N. Iu., Harchenko A. V. Informatcionno-pravovy'e oso-bennosti psihofiziologicheskikh harakteris-tik v sisteme informatcion-noi' bezopasnosti // Aktual'ny'e problemy' informatcionno-pravovogo prostranstva: Tr. ezhegodny'kh Vseross. nauch.-prak. konf. - Krasnodar, 2017. - S. 100 - 104.

7. DobrovoPskaia N. Iu., Harchenko A. V. Organizatciia informatcionny'kh potokov v pravovom pole // Informatciia kak ob''ekt grazhdanskikh prav predprinimateleP: Tr. Mezhdunar. nauch.-prak. konf. - Krasnodar: «IzdatePskiP Dom -Iug», 2018. - S. 49 - 52.

8. Lovtcov D. A. Informatcionno-psihologicheskie aspekty' natcio-nal'noi' bezopasnosti // NTI. Ser. 2. Inform. protcessy' i sis-temy'. - 1999. - № 7. - S. 1 - 6.

9. Lovtcov D. A., Niesov V. A. Aktual'ny'e problemy' sozdaniia i razvitiia edinogo informatcionnogo prostranstva sudeb-noi' sistemy' Rossii // In-formatcionnoe pravo. - 2013. - № 5. - S. 13 - 18.

10. Lovtcov D. A., Niesov V. A. Formirovanie edinogo informatcionnogo prostranstva sudebnoi' sistemy' Rossii // Rossii'skoe pravosudie. - 2008. - № 11. - S. 78 - 88.

11. Lovtcov D. A., Sergeev N. A. Upravlenie bezopasnost'iu e'rgasistem / Pod red. D. A. Lovtcova. - M.: RAU - Universitet, 2001. - 224 c.

12. Lovtcov D. A., Sergeev N. A. Informatcionno-matematicheskoe obespechenie upravleniia bezopasnost'iu e'rgaticheskikh sistem. I. Kon-tceptual'ny'e modeli // NTI. Ser. 2. Inform. protcessy' i siste-my'. - 1998. - № 4. - S. 10 - 21.

13. Lovtcov D. A., Sergeev N. A. Informatcionno-matematicheskoe obespechenie upravleniia bezopasnost'iu e'rgaticheskikh sistem. II. Ma-tematicheskie modeli // NTI. Ser. 2. Inform. protcessy' i siste-my'. - 1998. - № 6. - S. 13 - 22.

14. Lovtcov D. A., Sergeev N. A. Informatcionno-matematicheskoe obespechenie upravleniia bezopasnost'iu e'rgaticheskikh sistem. III. E'kspertnaia informatcionnaia sistema // NTI. Ser. 2. Inform. protcessy' i sistemy'. - 2001. - № 11. - S. 23 - 30.

i Надоели баннеры? Вы всегда можете отключить рекламу.