Научная статья на тему 'Информационная безопасность как процесс управления рисками'

Информационная безопасность как процесс управления рисками Текст научной статьи по специальности «Экономика и бизнес»

CC BY
304
97
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Зандарян О.С., Вайтекунене Е.Л.

Определена проблема информационной безопасности как процесса управления рисками. И сделаны выводы о необходимости в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Зандарян О.С., Вайтекунене Е.Л.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Информационная безопасность как процесс управления рисками»

Секция «Информационно-экономические системы»

нейронных сетей - сетей нервных клеток живого организма. Впоследствии, после разработки алгоритмов обучения, получаемые модели стали использовать в практических целях: в задачах прогнозирования, для распознавания образов, в задачах управления и др.

Иногда возникают задачи анализа данных, которые с трудом можно представить в математической числовой форме. Это случай, когда нужно извлечь данные, принципы отбора которых заданы нечетко: выделить надежных партнеров, определить перспективный товар и т. п. Для таких случаев используются самоорганизующиеся карты Кохонена.

Сети, называемые картами Кохонена, - это одна из разновидностей нейронных сетей, которая используют неконтролируемое обучение.

Самоорганизующаяся карта Кохонена (СОК) (англ. Self-organizing map - SOM) - соревновательная нейронная сеть с обучением без учителя, выполняющая задачу визуализации и кластеризации. Является методом проецирования многомерного пространства в пространство с более низкой размерностью (чаще всего, двумерное), применяется также для решения задач моделирования, прогнозирования и др. Является одной из версий нейронных сетей Кохонена.

Самоорганизующиеся карты могут использоваться для решения таких задач, как моделирование, прогнозирование, поиск закономерностей в больших массивах данных, выявление наборов независимых признаков и сжатие информации, от восстановления пропусков в данных до анализа данных и поиска закономерностей, например, в финансовой задаче.

Анализ данных с помощью самоорганизующихся карт основан на том, что они позволяют представить множество объектов, заданных многомерным пространством (т. е. с количеством признаков более двух) в виде двумерных карт, причем близко расположенным в многомерном пространстве объектам соответствуют близко расположенные точки на плоской карте. Соответственно если имеется множество из сотен или тысяч объектов, каждый из которых описывается как минимум несколькими свойствами, то проанализировать это множество на наличие закономерностей и аномалий весьма сложно. Поэтому

можно провести обучение самоорганизующейся карты и получить на выходе достаточно наглядные двумерные карты, которые несложно проанализировать визуально.

Наиболее распространенное применение сетей Кохонена - решение задачи классификации без учителя, т. е. кластеризации. При такой постановке задачи нам дан набор объектов, каждому из которых сопоставлена строка таблицы (вектор значений признаков). Требуется разбить исходное множество на классы, т. е. для каждого объекта найти класс, к которому он принадлежит. В результате получения новой информации о классах возможна коррекция существующих правил классификации объектов.

Два из наиболее распространенных применений карт Кохонена: разведочный анализ данных и обнаружение новых явлений

Разведочный анализ данных. Сеть Кохонена способна распознавать кластеры в данных, а также устанавливать близость классов. Таким образом, пользователь может улучшить свое понимание структуры данных, чтобы затем уточнить нейросетевую модель. Сети Кохонена можно использовать и в тех задачах классификации, где классы уже заданы, -тогда преимущество будет в том, что сеть сможет выявить сходство между различными классами.

Обнаружение новых явлений. Сеть Кохонена распознает кластеры в обучающих данных и относит все данные к тем или иным кластерам. Если после этого сеть встретится с набором данных, непохожим ни на один из известных образцов, то она не сможет классифицировать такой набор и тем самым выявит его новизну.

Примеры использования метода СОК для анализа:

- предсказание банкротства;

- исследование фондового рынка;

- анализ рынка СМИ;

- анализ кредитования физических лиц;

- применение в маркетинге;

- анализ инцидентов в практике информационной безопасности;

- и т. д.

© Еремеева Е. В., Вайтекунене Е. Л., 2010

УДК 004.056.5

О. С. Зандарян Научный руководитель - Е. Л. Вайтекунене Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ

Определена проблема информационной безопасности как процесса управления рисками. И сделаны выводы о необходимости в методе управления рисками, который бы позволил точно и надежно измерять параметры безопасности продукта и получать максимальную отдачу средств, вложенных на его безопасность.

Вопросам 1Т-безопасности уделяется сейчас бо- потери и кражи информации могут привести к краху лее чем пристальное внимание, поскольку случаи компании или потере конкурентных преимуществ

Актуальные проблемы авиации и космонавтики. Информационные технологии

на рынке. Большинство предприятий тратят на безопасность продукта своей деятельности определенный фиксированный процент прибыли. Часть вложенных на безопасность средств в этот продукт не возвращается в виде прибыли. Можно видеть, что безопасность это не продукт, а процесс. Поэтому для решения подобной проблемы можно посмотреть на безопасность как на управление рисками. Цель управления рисками заключается в балансе рисков для деятельности предприятия, снижая потенциальные угрозы.

Информационная безопасности включает три компонента: требования, политику и механизмы. Требования определяют цели безопасности. Они отвечают на вопрос, - «Что вы ожидаете от вашей безопасности?». Политика определяет значение безопасности. Она отвечает на вопрос, - «Какие шаги вы должны предпринять в достижении целей поставленных выше?». Механизмы предопределяют политику. Они отвечают на вопрос, - «Какие инструменты, процедуры и другие пути вы используете, чтобы гарантировать то, что шаги предопределенные выше будут выполнены?»

Многие лидирующие предприятия и индустриальные сектора видят управление рисками как новый подход к управлению информационной безопасностью. Управление рисками должно помочь им в количественном определении вероятности опасности, оценить степень возможных убытков и взвесить затраты на безопасность против их ожидаемой эффективности.

Можно выделить четыре наиболее важных момента в управлении рисками предприятия:

1. Недолговечность информационного актива. Предприятия и большинство промышленных отраслей понимают, что эффективность их работы зависит от информации. Каждый известный случай критического искажения, повреждения или разрушения информации усиливает их опасения по этому пункту.

2. Доказуемая безопасность. Так как параметры безопасности не всегда имеют оценку, предприятия не способны измерить стабильность или эффективность при выборе различных средств безопасности. Следовательно, количество средств, которое можно потратить на улучшение безопасности не известно.

3. Обоснование стоимости. Повышение стоимости решений и средств безопасности приводит к тому, что проекты информационной безопасности конкурируют с другими инфраструктурными проектами предприятия. Прибыльно-стоимостной анализ и расчет средств возвращаемых в инвестиции становятся стандартными требованиями для любых проектов по информационной безопасности.

4. Ответственность. С ростом предприятий их зависимость от рисков информационной безопасно-

сти возрастает. Необходим надежный механизм для управления этими рисками.

Для оценивания информационной безопасности прибыльно-стоимостного анализа и расчета средств возвращаемых в инвестиции не достаточно. До сих пор нет метода, позволяющего наиболее достоверно статистически представить параметры информационной безопасности.

Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат. Таким образом, бизнесу требуется полноценная система управления рисками.

Построение эффективной системы управления рисками IT-безопасности - это не разовый проект, а комплексный процесс, направленный на минимизацию внешних и внутренних угроз при учете ограничений на ресурсы и время.

Для построения системы управления рисками IT-безопасности можно предложить метод CRAMM (UK Goverment Risk Analysis and Managment Method), который был разработан Службой безопасности Великобритании (UK Security Service) по заданию британского правительства и взят на вооружение в качестве государственного стандарта. С 1985 года он используется правительственными и коммерческими организациями Великобритании. К настоящему моменту CRAMM приобрел популярность во всем мире. Один из наиболее важных результатов применения метода CRAMM - получение возможности экономического обоснования расходов организации на обеспечение информационной безопасности. В конечном итоге экономически обоснованная стратегия управления рисками информационной безопасности позволяет минимизировать издержки и избегать неоправданных расходов.

С усложнением информационных технологий предприятия сталкиваются все с более сложными информационными рисками. Многие предприятия тонут в потоке данных. В большинстве случаев, имеющееся количество фактов, позволяет получать необходимую информацию по оцениванию информационной безопасности. Но проблема в том, что не всегда и не все могут получать эту информацию. Решением этой задачи является механизм, который позволит анализировать факты и, выделяя необходимую информацию оценивать ее, преобразуя в знания о безопасности.

© Зандарян О. С., Вайтекунене Е. Л., 2010

i Надоели баннеры? Вы всегда можете отключить рекламу.