Научная статья на тему 'Подход к определению минимальных расходов на системы защиты объектов информатизации на основе математической модели противоборства сторон'

Подход к определению минимальных расходов на системы защиты объектов информатизации на основе математической модели противоборства сторон Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
170
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / ПРОТИВОБОРСТВО СТОРОН / МИНИМИЗАЦИЯ РАСХОДОВ / ТОЧКА ОПТИМУМА / ЗАЩИТА ИНФОРМАЦИИ / УРОВЕНЬ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ / MATHEMATICAL MODELING / THE WARRING PARTIES / MINIMIZE COSTS / THE OPTIMUM POINT / INFORMATION SECURITY / PROTECTION OF INFORMATION SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мишурин Александр Олегович, Пятков Артем Анатольевич

В работе описывается разработанная математическая модель в области противоборства сторон за конфиденциальную информацию и подход к определению минимальных расходов на системы защиты объектов информатизации в условиях противоборства сторон.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мишурин Александр Олегович, Пятков Артем Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Estimation of minimum cost of the system of protection of information facilities based on the mathematical model of sides counteraction

The paper describes a mathematical model developed in the field of counteraction sides for confidential information and approach estimating minimum cost of the system of protection of information facilities in the counteracting sides.

Текст научной работы на тему «Подход к определению минимальных расходов на системы защиты объектов информатизации на основе математической модели противоборства сторон»

УДК 004.942 : 51-77

А. О. МИШУРИН Л. Л. ПЯТКОВ

Сибирская государственная автомобильно-дорожная академия,

г. Омск

ПОДХОД К ОПРЕДЕЛЕНИЮ МИНИМАЛЬНЫХ РАСХОДОВ НА СИСТЕМЫ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОТИВОБОРСТВА СТОРОН

В работе описывается разработанная математическая модель в области противоборства сторон за конфиденциальную информацию и подход к определению минимальных расходов на системы защиты объектов информатизации в условиях противоборства сторон.

Ключевые слова: математическое моделирование, противоборство сторон, минимизация расходов, точка оптимума, защита информации, уровень защиты информационной системы.

Работа выполнена в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009—2013 годы по направлению «Снижение риска и уменьшение последствий природных и техногенных катастроф».

Развитие мирового сообщества наглядно демонстрирует, что в последнее время критически важным государственным ресурсом, оказывающим все большее влияние на национальную безопасность, становится информация, циркулирующая в информационных системах (ИС) управления и связи. Ускоренное развитие информационных технологий (ИТ) открыло дополнительные возможности для преднамеренного деструктивного воздействия противостоящей стороны на ресурсы ИС. В связи с этим необходимо обеспечить защиту ресурсов ИС, но в условиях кризисной обстановки на первый план выходит объективное обоснование инвестиций в защиту этих ресурсов исходя из состояния противоборства специалистов по защите информации (ЗИ) и нарушителей.

В области информационного противоборства сторон научным сообществом ведутся исследования по моделированию информационных противоборств, этим проблемам посвящены работы [1 — 6 и др.].

В связи с трудностью использования статистических методов исследования из-за отсутствия достаточных и достоверных материалов в основу исследований взаимодействия противоборствующих сторон положены теоретические методы в рамках направлений: теории игр, математического моделирования противоборства сторон с разными интересами (модели В. Вольтерра и их модификации) [7]. В данной статье представлена математическая модель противоборства сторон, а именно специалистов по ЗИ, нарушителей и нейтральной стороны, которая основывается на описании модели противоборства «хищник — жертва» В. Вольтерра [7]. Проводя аналогию с подходом описания модели «хищник— жертва» В. Вольтерра для разработки модели противоборства сторон рассмотрено, что в роли «жертв» выступают нарушители, а в роли «хищников» выступают специалисты

по ЗИ, это предположение обосновано тем фактом, что нарушители и специалисты по ЗИ противостоят в сфере ИТ, где действия нарушителей направлены на получение доступа к информационным ресурсам (объект противоборства), а действия специалистов по ЗИ направлены на предотвращение несанкционированного доступа (НСД) к информации и ликвидации источника такого воздействия. Модель противоборства сторон «специалисты по ЗИ — нарушители — нейтральная сторона» (обозначаются соответственно Ы1Г ]М2, Ы3) отражает процессы присущие противоборству в сфере ИТ в зависимости от социально-экономических условий в исследуемом регионе страны и технических характеристик объекта информатизации. После изучения предметной области, выдвижения гипотез были сформулированы факторы, влияющие на численность противоборствующих сторон:

— доход (Э) и расход (Р) от проведения операций НСД к информации, затраты на содержание специалистов по ЗИ [Ъ, параметры измеряются в рублях за единицу модельного времени (неделя, месяц, квартал),

0>0,Р>0,г>0);

— строгость законодательства (Я), отражает риски, связанные с привлечением нарушителя к ответственности за совершенное компьютерное преступление (административное, уголовное наказание, Я>0);

— качество подготовки специалистов по ЗИ (0<а<1), которое включает в себя: качество полученного основного образования в высшем учебном заведении; периодичность и качество повышения квалификации, прохождения курсов по ИТ и средствам ЗИ, оценить которое возможно по среднему баллу во время обучения или по специальным тестам;

— уровень общедоступности информации об уяз-вимостях систем в сети Интернет (в связи с ростом информационных ресурсов со сведениями об угро-

зах, методах, способах и инструментарии по реализации этих угроз, совершить компьютерное преступление становится проще, что вызывает увеличение числа нарушителей и рост компьютерной преступности, 0</<1);

— уровень нравственного здоровья общества отражает состояние физического, психического и социального благополучия общества, а также влияет на переход специалистов по ЗИ на сторону нарушителей; чем выше этот уровень, тем меньше таких переходов (определяется согласно [8], 0<г)< 1);

— уровень информационной развитости общества, процент населения, работающего в сфере ИТ (0<ср< 1);

— уровень конкуренции среди нарушителей отражает уровень общих интересов к информационным ресурсам в среде нарушителей, но относящихся к разным группам (0<у< 1);

— уровень естественного сокращения численности сторон (0<т< 1);

— уровень реагирования подразделения по ЗИ на изменения окружающей среды, т.е. в случае увеличения активности действий нарушителей в исследуемом регионе (0<д<1);

— уровень подготовки нарушителей (0<(3<1), отражает уровень аналитических, технических навыков и их глубины, которые влияют на успешность, скрытность операций по НСД к информации и оценивается посредством анализа активности на специализированных ресурсах (форумы, блоги, социальные сети и т.д.);

— уровень защиты ИС (0<А<1), отражает обобщенный показатель, зависящий от технических, эксплуатационных характеристик ИС и применения средств защиты информации (СЗИ), определяется согласно методике [9];

— архитектура ИС, отражает сложность развернутой ИС (0<В< 1);

— количество ИС, размещенных в разных контролируемых зонах (С>0);

— среднее количество средств вычислительной техники в одной ИС (Е>0);

— емкость среды специалистов по ЗИ, отражает количество необходимых специалистов по ЗИ, зависящее от параметров В,С,Е (параметр И, >0);

— емкость среды нейтральной стороны, отражает количество необходимых специалистов в сфере ИТ для нужд информатизации региона (параметр N3 > 0).

После определения факторов определена схема переходов между сторонами (рис. 1). Направленность переходов влияет следующим образом на составление дифференциальных уравнений: если направление фактора выходит «из» вершины графа, то этот фактор уменьшает численность этой стороны и соответственно в уравнение входит со знаком минус, в противном случае увеличивает и соответственно в уравнение входит со знаком плюс. На основе схемы переходов и описание модели противоборства «хищник — жертва» В. Вольтерра получена система дифференциальных уравнений (1).

дм "а + к

N.

+ к4-(1-л)

(|р-г|+(р-г))

•нг

3-(а + А)-Н1-(Ы2-р-Н2)-~ 1 • (к | • Р+В + к2 • С • Е) • (1 - • N3 -

(1)

где к — нормирующие коэффициенты.

Рис. 1. Схема переходов между сторонами

173

5 10 15

Численность защитников информации

Сгац. точка №6 диаграмма ^ решений

Рис. 2. Траектории системы при изменении параметра уровня защиты ИС и диаграмма решений системы

В ходе разработки математической модели было проведено исследование по проверке устойчивости системы (1), которое заключалось в нахождении стационарных точек системы, линеаризации системы и получении матрицы Якоби, определении устойчивости путем нахождения и анализа значений определителя, следа и собственных чисел матрицы Якоби в каждой из стационарных точек согласно критериев устойчивости системы [10]. В связи с тем, что аналитическое исследование системы (1) на устойчивость для разработанной модели не представляется возможным из за ее сложности, то проверка устойчивости производилась с помощью разработанного программно-аналитического комплекса по исследованию противоборства субъектов «Сфера» [11]. Программно-аналитический комплекс использовался для проведения серии вычислительных экспериментов, при изменении входных параметров исходя из заданных диапазонов значений и получения диаграмм решений, подтвердивших устойчивость системы.

Рассмотрим серию вычислительных экспериментов на базе системы (1) при изменении параметра Ае [0,1; 1 ] с шагом 0,1 и следующими входными параметрами: И = 60; Р = 20; Ъ = 40; 11 = 0,6; а = 0,7; 1 = 0,8; Л = 0,7; ф = 0,85; у = 0,001; ^ = 0,7; т2 =0,01; 1^=0,001; д = 0,4; (3 = 0,5; В = 0,3; С = 30; Е = 5; ДГ, = 20, N3 = 500. Зададим время моделирования противоборства сторон в интервале [0;20], начальные значения числен-ностей сторон возьмем: = 7, Ы2 = 30, Ы3 = 70. После проведения серии вычислительных экспериментов при изменении параметра А получим траектории системы в фазовом пространстве, представленные на рис. 2 (на котором видно, что при увеличении параметра А уменьшается число нарушителей, что способствует уменьшению числа потенциальных компьютерных преступлений). Рассмотрим устойчивость системы при проведении заданной серии вычислительных экспериментов. На каждом шаге из серии было определено по 7 стационарных точек, из которых только точка № 6 соответствовала критерию асимптотической устойчивости системы (собственные числа матрицы Якоби принадлежат левой полуплоскости) и являлась устойчивым фокусом. Как показано на рис. 2, все траектории системы стремятся к точкам диаграммы решений (отображено только для точки № 6), что подтверждает устойчивость системы.

Для определения минимальных общих расходов I на СЗИ был проведен анализ существующих методик

оценки рисков в сфере ЗИ, в ходе которого было выявлено, что они обладают общим недостатком, а именно для оценки вероятностей реализации угроз необходимы высококвалифицированные эксперты в сфере ЗИ. В качестве основы для разработки подхода была использована количественная методика Ш8кШа1сЬ, т.к. она направлена на минимизацию субъективного фактора экспертов [12]. Разработанный подход минимизации общих расходов на СЗИ заключается в определении точки пересечения (точка оптимума) между потерями от НСД к ресурсам ИС и затратами на поддержание соответствующего уровня защиты ИС при его изменении в условиях противоборства сторон. Предлагаемый подход решает проблему определения вероятностей реализации угроз посредством использования результатов моделирования противоборства сторон за ресурсы ИС.

Рассмотрим подход к определению величины потенциальных потерь от атак на ресурсы ИС в зависимости от уровня защиты ИС, который состоит из выполнения следующих действий.

1. Определить совокупность актуальных угроз (множество угроз Т) для архитектуры данной ИС (параметр В), основываясь на методике определения актуальных угроз [9].

2. Ранжировать выбранные угрозы по уровню риска для ИС, определить характеристики угроз (количество специалистов по ЗИ, необходимых для нейтрализации угрозы, количество нарушителей участвующих в атаке по данной угрозе, время между атаками, продолжительность атаки, время необходимое для реагирования специалистов по ЗИ), основываясь на статистике реализации такого типа угроз и методе экспертных оценок, составить матрицу подверженности ресурсов ИС 1-му типу угроз в зависимости от уровня защиты ИС (на основе анализа входящих в ее состав на данном уровне средств), М = = {ш4а |ш5а е[0;1]ДеТ,ае[0;10]}.

3. Установить уровень защиты ИС (параметр А) равным 0,1.

4. Провести численный эксперимент с помощью математической модели противоборства сторон (1) на интересующем временном интервале с заданным параметром А и определить средние значения числен-ностей специалистов по ЗИ и нарушителей (1М1ср| Ы2гр).

5. Определить интенсивности реализации угроз (на основе формул описанных в [ 13] и средних значений численностей специалистов по ЗИ и нарушителей,

Перечень механизмов защиты по уровням защиты ИС

Уровень защиты ИС, % Класс применяемых средств защиты Среднерыночная стоимость средств, руб. Образец вычисления Costsi(Nl С, Е)

10 Работа специалистов по ЗИ в части выполнения организационных мероприятий, не обладающих специализированными техническими знаниями 10000 ЮООО-Ы,

20 Использование штатных средств ИС для ЗИ 7000 7000-Ы,

30 Использование сертифицированных антивирусных средств защиты от вредоносного кода Использование средств физической защиты доступа в помещения (железные двери, решетки и т.д.) 7000 4500 7000СЕ 4500-СЕ

40 Использование сертифицированных СЗИ от несанкционированного доступа Использование межсетевых экранов 6000 30000 6000СЕ 30000С

50 Оборудование серверных помещений в соответствии с международными и российскими стандартами Использование системы видеонаблюдения внутренних помещений и периметра здания 25000 160000 25000С 160000-С

60 Использование системы контроля и управления доступом в здание, помещения Использование охранной и пожарной сигнализации 80000 60000 80000С 60000-С

70 Использование программно-аппаратных средств криптографической защиты информации каналов передачи данных Использование программно-аппаратных или программных средств криптографической защиты информации на жестких дисках 250000 7500 250000С 7500СЕ

80 Проведение специальных проверок и исследований на закладные устройства и уровень ПЭМИН Использование системы обнаружения и/или предотвращения вторжений 30000 300000 30000-С 300000С

90 Использование программно-аппаратных или программных средств контроля подключения съемных носителей информации Использование электронных идентификаторов и/или биометрических средств аутентификации 1200 1300 1200СЕ 1300-Ы,

100 Защита от ПЭМИН (фильтры, генераторы шума, экранирование источников, проводников, помещений) Организация круглосуточного дежурства на объекте защиты работниками охранного предприятия 100000 120000 100000 С 120000С

определенных на шаге 4), а именно: — интенсивность попыток реализации 1-ой угрозы; \х. — интенсивность успешного завершения атак для нарушителей; сг — интенсивность реакции защитников на атаку.

6. Вычислить величину ожидаемых потерь от реализации угроз на ресурсы ИС за временной интервал при текущем уровне защиты ИС согласно (2)

т ис|

, (2)

где р. — конечные вероятности числа протекающих на ИС атак в данный момент времени по 1-ой угрозе (вычисляется согласно системе Эрланга для расчета конечных вероятностей из теории массового обслуживания для 1Чс-канального устройства (отражающего состояние ИС в количестве протекающих в заданный момент времени атак), используя интенсивности, определенные на шаге 5); Ц — потери от реализации 1-ой угрозы (вычисляется исходя из объема и категории обрабатываемой информации, а также сложности реализации данной угрозы).

7. Увеличить А на 0,1 иеслиА<1,топерейтинашаг4.

В результате проведения серии экспериментов

будет получен массив потенциальных потерь от атак на ИС в зависимости от уровня защиты ИС (параметр А) и состояния противоборства сторон.

Подход к расчету затрат на эксплуатацию СЗИ в ИС связан с тем, что использование СЗИ влечет материальные затраты, которые можно разделить на: покупку лицензионного программного обеспечения и сертифицированных СЗИ; покупку специальных

программно-аппаратных средств; наем и/или переобучение работников; затрат на техническую поддержку и сопровождение средств. Для определения затрат на СЗИ для соответствующего уровня защиты ИС необходимо проранжировать возможные для использования СЗИ по уровню их влияния на процесс защиты (табл. 1), опираясь на действующие стандарты и руководящие документы по ЗИ. Для соответствия заданному уровню предполагается использование в ИС всех средств выбранного уровня и средств всех предшествующих уровней.

При определении величины затрат на поддержание уровня защиты ИС, т.е. затрат на внедрение и сопровождение конкретных средств согласно (3), необходимо учитывать масштабы ИС и особенности ее архитектуры. Для определения значения величины затрат в зависимости от уровня защиты ИС необходимо использовать среднерыночные цены на средства защиты (табл. 1).

Е3 ^О^ДЫ^СЕ), (3)

где — затраты на внедрение и сопровождение 1-ой меры защиты (пример вычисления этой функции представлен в табл. 1).

После определения точки оптимума, которой является точка, лежащая на пересечении двух графиков Еди Е5, определяется соответствующий оптимальный уровень защиты ИС (исходя из прогнозируемого состояния противоборства сторон за объект защиты) с минимальными общими расходами на СЗИ.

Перечень актуальных угроз и их характеристики

Угроза Кол-во специалистов по ЗИ, человек Кол-во нарушителей в атаке, человек Время между атаками, квартал Время на атаку, квартал Время реагирования на атаку, квартал Величина ущерба L, млн руб.

Тип Виды

Физическое проникновение на объект защиты Кража/порча средств вычислительной техники 2 3 4 0,01 0,015 5

Кража съемных носителей информации (СНИ) с конфиденциальными данными 2 3 8 0,01 0,015 40

Внедрение вредоносного ПО Через сеть 1 1 0,5 0,003 0,015 10

Через СНИ 1 1 1 0,003 0,015 10

Угрозы отказа в обслуживании ЭоБ-атаки на сервера 3 2 3 0,007 0,03 13,3

Выход техники из строя (перегревы, пожары, затопления) 2 1 6 0,01 0,015 6,6

Угрозы анализа сетевого трафика Перехват информации 1 2 3 0,3 0,4 10

Подмена информации 2 3 4 0,6 0,2 20

Угрозы утечки информации по техническим каналам Посредством извлечения информативного сигнала из ПЭМИН 1 3 3 1 2 10

9000000 8000000 7000000 6000000 vo 5000000 4000000 3000000 2000000 1000000 о

ж

.„ * Г—-т—..... шшшшишшш

——ч ШШЙШЙШш

«■■■«■¡■■■¡■I /

■¡¡¡и............................. С ' "

....................i............................................иве...... ................................................И

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

...........■■■

0,1

0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,£ Уровень защиты ИС (параметр А), у.е.

| -♦— Потери (Еа) Затраты (Es)]

Рис. 3. Графики величин потенциальных потерь (ЕА) и затрат на эксплуатацию СЗИ в ИС (Е '

Рассмотрим на примере подход к определению минимальных расходов на системы защиты объектов информатизации на основе результатов вычислительного эксперимента противоборства сторон, представленного выше. Определим совокупность актуальных угроз и их характеристик (табл. 2). После вычисления величины потенциальных потерь (ЕА) и величины затрат на эксплуатацию СЗИ в ИС (Е5) была определена точка оптимума (отображена на рис. 3), которая соответствует оптимальному уровню защиты ИС, равному 0,7 с минимальными общими расходами на СЗИ.

В результате исследований не было обнаружено разработанных методик оценки рисков в сфере ЗИ,

базирующихся на определении вероятности реализации угроз в условиях противоборства сторон в исследуемом регионе. Возможным решением данного вопроса был предложен подход по минимизации общих расходов на СЗИ для ИС путем определения точки пересечения (точка оптимума) между потерями от НСД к ресурсам ИС и затратами на поддержание соответствующего уровня защиты ИС при его изменении в условиях противоборства сторон.

Библиографический список

1. Смирнов, В. В. Технология имитационного моделирования процессов информационного противоборства / В. В. Смирнов,

С. В. Николаев, С. В. Киниченко // Мехатроника, автоматизация, управление. - 2007. - №5. - С. 48-52.

2. Цыбулин, А. М. Многоагентная модель для исследования противоборства службы безопасности и ассоциации злоумышленников / А. М. Цыбулин // Обозрение прикладной и промышленной математики. - 2008. - Т. 15. - №4. - С. 682-683.

3. Буравлев, А. И. Модель динамики противоборства неоднородных группировок сил / А. И. Буравлев, С. В. Гордеев // Вооружение и экономика. — 2009. — №5. — С. 13 — 25.

4. Выпасняк, В. И. Моделирование вооруженного противоборства: перспективы развития / В. И. Выпасняк, Д. Б. Кали-новский, О. В. Тиханычев // Военная мысль. — 2009. — № 7. — С. 12-20.

5. Буравлев, А. И. Агрегированная модель противоборства боевых систем / А. И. Буравлев // Вооружение и экономика. — 2009. - №6. - С. 20-25.

6. Губанов, Д. А. Об одной модели информационного противоборства в социальной сети / Д. А. Губанов, А. Г. Чхарти-швили // Системы управления и информационные технологии. — 2009. - №3(37). - С. 13-16.

7. Вольтерра, В. Математическая теория борьбы за существование / В. Вольтерра; подред. Ю.М. Свирежнева. М.: Наука, 1976. - 286 с.

8. Патронов, К. С. Нравственное здоровье общества: количественная оценка / К. С. Патронов // Омский научный вестник. — 2001. - Вып. 17. - С. 60-61.

9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. Федеральной службой по

техническому и экспортному контролю Российской Федерации 14.02.2008 г. [Электронный ресурс]. — Режим доступа : http : // www.fstec.ru/_razd/_ispOo.htm (дата обращения: 01.11.2010).

10. Эрроусмит, Д. Обыкновенные дифференциальные уравнения. Качественная теория с приложениями/Д. Эрроусмит, К. Плейс ; пер. с англ. -М.: Мир, 1986. - 243 с.

11. Свидетельство о государственной регистрации программы для ЭВМ № 2010614978 : Программно-аналитический комплекс по исследованию противоборства субъектов «Сфера» : зарегистрирован в Реестре программ для ЭВМ 29.07.2010 г. [Электронный ресурс]. — Режим доступа : wwwl.fips.ru/Elect-ronic_bulletin/Programs_db_topology/pr.pdf (дата обращения : 01.11.2010).

12. Петренко, С. А. Обоснование инвестиций в кибербез-опасность / С. А. Петренко // Труды Института системного анализа Российской академии наук. — 2006. — Т. 27. — С. 266 —276.

13. Разработка математической модели противоборства защитников и нарушителей с использованием теории массового обслуживания / А. А. Пятков // Труды молодых ученых, аспирантов и студентов : межвуз. сб. — Омск: СибАДИ,2010. — 241 с.

МИШУРИН Александр Олегович, аспирант кафедры информационной безопасности. Адрес для переписки: e-mail: [email protected] ПЯТКОВ Артем Анатольевич, аспирант кафедры информационной безопасности.

Статья поступила в редакцию 16.11.2010г. © А. О. Мишурин, А. А. Пятков

УДК 519.25 о. Н. ЛУЧКО

В. л. МАРЕНКО

Омский государственный институт сервиса

Омский филиал Института математики им. С. Л. Соболева СО РАН

МОДЕЛИРОВАНИЕ ИМИДЖА ОБЪЕКТА СФЕРЫ СЕРВИСА ПО ПРИНЦИПУ

МНОГО АТРИБУТНОГО ПОДХОДА

В статье рассматриваются характеристики торгового предприятия в качестве переменных с последующей формализацией. На этом принципе строится концепция многоатрибутного подхода к моделированию образа предприятия. Излагются вопросы автоматизации результатов анкетирования с использованием средства разработки приложений Delphi 7.

Ключевые слова: моделирование, автоматизация, имидж, сфера сервиса, многоатрибутный подход.

Введение. Процесс создания и поддержания имиджа объекта сферы сервиса имеет отношение к процедуре позиционирования и формирования его конкурентных преимуществ на рынке. В условиях нестабильной внешней среды для любой экономической системы важно не только учитывать изменения внешних условий, но и иметь определенную ориентацию на формирование благоприятного внешнего образа. Нами проведена научно-исследовательская

работа по изучению имиджа крупных торговых предприятий г. Омска, реализующих строительную продукцию, с использованием принципа многоатрибутного подхода. Осуществлена автоматизация процесса обработки результатов анкетирования и их визуализация.

Создание имиджа фирмы. У любой организации существует имидж вне зависимости оттого, работают над ним или нет. Формирование адекватного имиджа —

i Надоели баннеры? Вы всегда можете отключить рекламу.