АВТОМАТИЗАЦИЯ МОНИТОРИНГА ПЕРСОНАЛА ПРЕДПРИЯТИЯ ЭЛЕКТРОННОГО БИЗНЕСА - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

АВТОМАТИЗАЦИЯ МОНИТОРИНГА ПЕРСОНАЛА ПРЕДПРИЯТИЯ ЭЛЕКТРОННОГО БИЗНЕСА

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
На современном этапе эффективный мониторинг персонала возможен лишь тогда, когда он рассматривается как основной ресурс.

Это предполагает необходимость изучения интересов и потребностей работников, с одной стороны, и работодателей с другой, что требует дополнительных ресурсных затрат и изменение (часто радикальное) применяемых технологий управления и мониторинга.

В настоящее время с целью развития системы мониторинга персонала предприятий не вызывает сомнения необходимость широкомасштабного внедрения информационных технологий в процесс подготовки, повышения квалификации и аттестации кадров.

Постоянное совершенствование технологической базы, переход на новые методы управления персоналом в электронном бизнесе диктуют необходимость динамичного изменения программ подготовки персонала, рассчитанных на различные возрастные категории и различный уровень начальной подготовки.

Задачам автоматизации формирования учебных планов, процедур тестового контроля, мультимедийных обучающих программ посвящено значительное количество работ. Актуальным также является разработка математического инструментария и информационной технологии, которые в комплексе охватывали бы основные аспекты деятельности по мониторингу персонала, такие как планирование трудовых ресурсов, наем, распределение, мотивация и вознаграждение, и являлись мощным аналитическим средством поддержки принятия управленческих решений в этой сфере[1].

В данной работе рассматриваются также вопросы исследования и разработки технологий построения специализированных систем мониторинга работы пользователей корпоративных сетей предприятий. Рассматриваемая технология построения систем мониторинга работы корпоративных пользователей, основанная на формировании и анализе моделей поведения отдельных пользователей и пользовательских групп.

Данная технология позволяет создавать специализированные системы мониторинга, предназначенные для решения таких актуальных задач как:

 обнаружение действий пользователей, которые могут предшествовать внутренним вторжениям (далее «раннее обнаружение внутренних вторжений»);

 обнаружение некомпетентных действий пользователей, а также случаев нецелевого использования вычислительных и информационных ресурсов корпоративной сети предприятия электронного бизнеса.

Общей характеристикой данных задач является то, что при их решении затруднено использование экспертных знаний, описывающих сценарии «интересных» для аналитика действий пользователей. Для внутренних вторжений практически отсутствуют сценарии, описывающие последовательность действий, определяющих подготовку внутреннего вторжения. Для нецелевого и непрофессионального использования не могут быть созданы однозначные правила, так как такие действия могут трактоваться каждой организацией по-своему и зависеть от контекста работы пользователей. Таким образом, традиционные подходы, применяемые в большинстве систем информационной безопасности, основанные на использовании сигнатурных баз данных, описывающих атаки или нецелевые действия, не могут обеспечить полное решение задачи.

Актуальной является разработка технологии, позволяющей на основе сбора, консолидации и централизованного анализа данных формировать модели корректного поведения пользователей (или групп пользователей), затем, путем сопоставления текущих действий пользователей с построенными моделями, решать обозначенные выше задачи.

Выявляя аномальные относительно моделей события, можно определять действия пользователей, которые могут являться фактами нецелевого или непрофессионального использования, подготовкой внутренних вторжений или иными отклонениями в работе, требующими внимания аналитика.

Для проведения такого анализа аналитик должен выбрать «эталонные» данные для построения моделей поведения и данные, которые необходимо оценить на основе построенных моделей. Особенностью такого подхода является проведение анализа в отложенном режиме, т.е. по требованию аналитика на основе заданных им параметров. Данная схема исключает необходимость поиска и формирования экспертами сигнатур и правил, характеризующих обнаруживаемые действия [1].

Важной характеристикой систем мониторинга является тип данных, который используется для анализа на предприятии. Большинство существующих систем информационной безопасности построено на основе анализа содержательной (контентной) информации. Для поиска вторжений, могут составляться наборы правил, объединяющих ключевые слова и признаки документов. Эти правила используются для контроля содержимого электронных документов. Такой подход имеет целый ряд недостатков, среди которых главным является то, что анализ контентной информации потенциально снижает уровень защищенности корпоративных данных в сети. Это происходит по следующим причинам:

 Эксперты, настраивающие систему безопасности, получают доступ к конфиденциальной информации.

 Вся информация проходит через систему, что может приводить к возникновению новых потенциальных уязвимостей.

Актуальным является исключение использования контентной информации при проведении мониторинга. Требуется разработка технологии, основанной на использовании журналируемой информации, т.е. информации, не являющейся содержимым файлов или иных документов, а являющейся совокупностью описания событий работы пользователей или программ. Такие события могут фиксироваться операционной системой, прикладными программами или специализированными системами.

Основной характеристикой новой технологии является возможность создания систем мониторинга, учитывающих особенности корпоративной сети предприятия электронного бизнеса: размеры сети и состав наблюдаемых систем, цели мониторинга и набор доступной информации.

В связи с этим, актуальным является разработка унифицированных моделей и методов, позволяющих производить сбор, консолидацию и анализ журналированных событий из различных источников и наблюдаемых систем, с учетом особенностей и ограничений использования сети передачи данных и других компонентов корпоративной сети.

Список литературы

1. Трошин, С.В. Мониторинг работы корпоративных пользователей / С.В. Трошин //Вопросы современной науки и практики. Университет им. В. И. Вернадского №2(16)/2009, г. Тамбов, 2009, – С. 59-72.

Просмотров работы: 405