УДК 004.043
Е.А. Дубинин
МЕТОД ПОСТРОЕНИЯ НЕЧЕТКОГО МНОЖЕСТВА УРОВНЯ РИСКА ИНФОРМАЦИОННОЙ СИСТЕМЫ
Управление информационными рисками -одно из наиболее актуальных и динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации. Его основная задача - объективно идентифицировать и оценить наиболее значимые для бизнеса информационные риски компании, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности компании. Фактически риск представляет собой интегральную оценку того, насколько эффективно существующие средства защиты способны противостоять информационным атакам [1]. Под термином «управление информационными рисками» обычно понимается системный процесс идентификации, контроля и уменьшения информационных рисков компаний в соответствии с определенными ограничениями российской нормативно-правовой базы в области защиты информации и собственной корпоративной политики безопасности. Считается, что качественное управление рисками позволяет использовать оптимальные по эффективности и затратам средства контроля рисков и средства защиты информации, адекватные текущим целям и задачам бизнеса компании [2].
Обычно выделяют две основные группы методов расчета рисков информационной безопасности. Первая из них позволяет установить уровень риска путем оценки степени соответствия определенному набору требований по обеспечению информационной безопасности. В качестве источников таких требований могут выступать:
- нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности;
- требования действующего российского законодательства (руководящие документы ФСТЭК (Гостехкомиссии), СТР-К, требования ФСБ РФ, ГОСТы и др.);
- рекомендации международных стандартов (ISO 17799, OCTAVE, CoBIT и др.);
- рекомендации компаний-производителей программного и аппаратного обеспечения (Microsoft, Oracle, Cisco и др.).
Вторая группа методов оценки рисков информационной безопасности базируется на определении вероятности реализации атак, а также уровней их ущерба. В данном случае значение риска вычисляется отдельно для каждой атаки и в общем случае представляется как произведение вероятности проведения атаки на величину возможного ущерба от этой атаки. Значение ущерба определяется собственником информационного ресурса, а вероятность атаки вычисляется группой экспертов, проводящих процедуру аудита [2].
В данной работе предлагается метод экспертного построения функций принадлежности [3] оценки уровня риска информационной системе. Под уровнем риска при этом подразумевается уровень возможного ущерба, наносимого информационной системе.
Формирование модели угроз, определение взаимосвязи между угрозами и рисками информационной безопасности. Формирование модели угроз информационной безопасности состоит в выборе адекватной решаемой задаче классификации угроз и выделении наиболее распространенных классов из них.
В публикациях [4-6] классификацию угроз выполняют по двум базовым признакам: по действию на характеристики безопасности информации и по природе источника.
^НаучнО-Технические^ведомости^^СПбГПу^
По признаку действие на характеристики безопасности информации классификация угроз имеет вид:
1) К-тип (угроза конфиденциальности);
2) Ц-тип (угроза целостности);
3) Д-тип (угроза доступности);
4) КЦ-тип (угроза конфиденциальности и целостности);
5) КД-тип (угроза конфиденциальности и доступности);
6) ЦД-тип (угроза целостности и доступности);
7) КЦД-тип (угроза конфиденциальности, целостности и доступности).
По признаку природа источника классификация угроз имеет вид:
1) объективная (угроза, возникновение которой не зависит от прямой деятельности человека, а связано с разными стихийными природными явлениями);
2) субъективная (угроза, возникновение которой зависит от деятельности человека).
Основным недостатком этих двух видов классификаций является зависимость угрозы от ресурса, на который она воздействует. При этом не находят отражения возможные альтернативные сценарии развития угрозы.
В настоящей работе предлагается классифицировать угрозы информационной безопасности по признаку способ распространения:
1) атаки с использованием вредоносного кода;
2) сетевые атаки;
3) атаки с целью получения несанкционированного доступа;
4) злоупотребления полномочиями;
5) сбои в работе аппаратуры;
6) кражи и чрезвычайные ситуации;
7) чрезмерное использование систем защиты, ухудшающее работу автоматизированной системы.
Уровень риска информационной безопасности предприятия определяется, как сказано ранее, уровнем ущерба, наносимого предприятию при реализации возможных видов угроз. Уровень ущерба представляет собой качественную характеристику. Качественная шкала оценки уровня ущерба компании приведена в табл. 1.
В данной работе предлагается метод получения оценки уровня ущерба информационной системе в зависимости от частоты проявления той или иной угрозы. Такая оценка представляется в виде нечеткого множества, у которого носитель - уровень ущерба, функция принадлежности - степень проявления угрозы (частота).
Построение функций принадлежности нечетких множеств уровня ущерба информационной системе. Основное понятие теории нечетких множеств - функция принадлежности. Поэтому определение степеней принадлежности элементов множеству и построение функции
Таблица 1
Качественная шкала оценки уровня ущерба
Уровень ущерба Описание
Малый Приводит к незначительным потерям материальных активов, которые быстро восстанавливаются, или к незначительному влиянию на репутацию компании
Умеренный Вызывает заметные потери материальных активов или умеренное влияние на репутацию компании
Ущерб средней тяжести Влечет существенные потери материальных активов или значительный урон репутации компании
Большой Вызывает большие потери материальных активов и наносит большой урон репутации компании
Критический Приводит к критическим потерям материальных активов или к полной потере репутации компании на рынке, что делает невозможным дальнейшую деятельность организации
принадлежности является основным вопросом практических реализаций независимо от того, к какой предметной области они принадлежат. При решении задач защиты информации, моделирования процессов принятия решений в нечетких условиях и других прикладных задач можно использовать различные методы формирования функции принадлежности. В работах [7, 8] приведены методы построения функции принадлежности, основная цель которых состоит в формализации и интеграции исходных данных, сформированных экспертом (группой экспертов) в процессе оценивания параметров реальных объектов. Для эффективного решения указанных задач необходимо сделать правильный выбор нужного метода формирования функции принадлежности (с учетом ее класса) с
целью использования возможных методов дальнейшей ее обработки.
Метод экспертного построения функций принадлежности оценки уровня ущерба информационной системе заключается в следующем. Группе экспертов предлагается оценить зависимость между частотой появления выделенных видов угроз и соответствующим уровнем ущерба предприятию. Данная зависимость представляет собой аналитическую функцию. Существуют четыре основных вида трендов (линейный, экспоненциальный, логарифмический, полиномиальный) функций такой зависимости, которые в общем случае можно представить в виде трех видов линий (см. рисунок):
- линейно возрастающая;
- нелинейная с монотонным возрастанием;
Виды функции принадлежности типовых нечетких множеств уровня ущерба информационной системе: а - линейно возрастающий тренд; б - нелинейный тренд с монотонным возрастанием; в - нелинейный тренд с монотонным возрастанием; г - нелинейный тренд с периодом возрастания и убывания
- нелинейная с периодом возрастания и убывания.
Уточнение выбранного тренда функции состоит в задании ключевых точек:
1) начальной (х нач , Цнач) и конечной (х кон , Цкон) точек для линейного тренда;
2) начальной точки (хнач , Цнач), конечной точки (х кон , Цкон), точки перегиба (хпр , Цпр) для экспоненциального, логарифмического и полиномиального трендов.
Пример заполненной экспертом анкеты приведен в табл. 2.
Таблица 2
Пример заполненной экспертом анкеты
Класс угрозы Способ распространения Вид тренда
Линейный Экспоненциальный Логарифмический Полиномиальный
Атаки с использованием вредоносного кода Через файл, прикрепленный к сообщению электронной почты (Хнач , Цнач), (Хкон , Цкон) - - -
Через посторонние дискеты и CD диски (Хнач , Цнач), (Хкон , Цкон) - - -
Через скаченный из Интернета файл (Хнач , Цнач), (Хкон , Цкон) - - -
С пиратскими программами (Хнач , Цнач), (Хкон , Цкон) - - -
Со СПАМом (Хнач , Цнач), (Хкон , Цкон) - - -
Сетевые атаки На переполнение буфера (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
IP-spoofing (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
На систему НСД (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Cracking Web-серверов (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Атаки с целью получения несанкционированного доступа Установка и использование посторонних программ (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Сканирование IP адресов и портов сети (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Загрузка с дискеты (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Подбор паролей (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Атаки на переполнение буфера (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Окончание табл. 2
Класс угрозы Способ распространения Вид тренда
Линейный Экспоненциальный Логарифмический Полиномиальный
Подключение модемов и других аппаратных устройств (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Злоупотребления полномочиями Использование компьютера в личных целях (Хнач , Цнач), (Хкон , Цкон) - - -
Ошибки персонала (Хнач , Цнач), (Хкон , Цкон) - - -
Продажа корпоративных данных (Хнач , Цнач), (Хкон , Цкон) - - -
Раскрытие конфиденциальных данных (Хнач , Цнач), (Хкон , Цкон) - - -
Использование компьютеров для непроизводственной деятельности (Хнач , Цнач), (Хкон , Цкон) - - -
Сбои в работе аппаратуры Отказ связи (Хнач , Цнач), (Хкон , Цкон) - - -
Аппаратный сбой (Хнач , Цнач), (Хкон , Цкон) - - -
Потеря питания (Хнач , Цнач), (Хкон , Цкон) - - -
Зависание компьютера (Хнач , Цнач), (Хкон , Цкон) - - -
Кражи и чрезвычайные ситуации Воровство активов (Хнач , Цнач), (Хкон , Цкон) - - -
Похищение персонала (Хнач , Цнач), (Хкон , Цкон) - - -
Пожар (Хнач , Цнач), (Хкон , Цкон) - - -
Землетрясение (Хнач , Цнач), (Хкон , Цкон) - - -
Наводнение (Хнач , Цнач), (Хкон , Цкон) - - -
Чрезмерное использование систем защиты, ухудшающее работу автоматизированной системы Антивирусная защита (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Криптографическая защита (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Защита точек доступа, сетевых служб и сетевых коммуникаций (МЭ, DNS, DHCP и др.) (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Защита от НСД (встроенные средства и внешние устройства) (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
Разграничение прав доступа, групповая политика и мониторинг (Хнач , Цнач), (Хпр , Цпр), (Хкон , Цкон)
На основе заданных экспертами ключевых точек и выбранного ими типа тренда можно построить нечеткое множество поведения определенной угрозы. Эти нечеткие множества будем называть экспертными или начальными и обозначим через
^ ={(х,, ц,)},
где индексом к = 1, 2, ..., п пронумерованы эксперты; индексом I = 1,2,..., т - виды угроз; X - носители нечеткого множества, полученные в результате дискретизации значения уровня ущерба информационной системе в результате реализации рассматриваемой угрозы; ц - степени принадлежности носителей нечеткому множеству, представляющие собой оценку степени проявления рассматриваемой угрозы.
Определение итогового нечеткого множества уровня риска информационной системы осуществляется в два этапа:
1) вывод обобщенного нечеткого множества риска информационной системы на основе процедуры оценивания одним экспертом всех видов угроз;
2) вывод итогового нечеткого множества риска информационной системы на основе обобщенных функций принадлежности экспертов.
Для реализации этапа 1 необходимо произвести взвешенное суммирование начальных нечетких множеств:
&к = ± ,
I = 1
т
где Х1 , ^Х! = 1 - коэффициенты важности
\ = 1
угроз.
Для реализации этапа 2 выполняется взвешенное суммирование обобщенных нечетких множеств:
& =± ак&к,
к = 1
где ак - степени компетентности экспертов.
Предложенный метод построения функций принадлежности оценки уровня риска информационной системы имеет следующие преимущества:
- во-первых, он не использует аппарат теории вероятностей в силу отсутствия реальной статистики воздействия угроз;
- во-вторых, не применяет процедуру оценки степени соответствия информационной системы определенному набору требований по обеспечению информационной безопасности, что может являться весьма дорогой процедурой для предприятия.
СПИСОК ЛИТЕРАТУРЫ
1. Корченко, А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения [Текст] / А.Г. Корченко. - Киев: МК-Пресс, 2006.
2. Петренко, С.А. Управление информационными рисками [Текст] / С.А. Петренко, С.В. Симонов. - М.: ДМК Пресс, 2004.
3. Круглов, В.В. Нечеткая логика и искусственные нейронные сети [Текст] / В.В. Круглов. - М.: Физмат-лит, 2001.
4. Вихорев, С.В. Классификация угроз информационной безопасности [Текст] / С.В. Вихорев // Сетевые атаки и системы информационной безопасности, 2001.
5. Пархоменко, Н. Угрозы информационной бе-
зопасности. Новые реалии и адекватность классификации [Текст] / Н. Пархоменко, С. Яковлев, П. Пархоменко, Н. Мисник // Защита информации. Конфидент. - 2003. - № 6.
6. Халов, Е.А. Теоретические основы построения многопараметрических функций принадлежности нечетких систем [Текст] / Е.А. Халов // Информационные процессы. - 2009. - Т. 9. - №1.
7. Емельянников, М. Информационные системы персональных данных [Электронный ресурс] / М. Емельянников. - Режим доступа: http://daily.sec.ru/ даПурЬкЬош.с1ш?пд=9&р1д=22489
8. Алтунин, А.Е. Модели и алгоритмы принятия решений в нечетких условиях [Текст] / А.Е. Алтунин, М.В. Семухин. - Тюмень: Изд-во ТюмГУ, 2000.
Экономико-математические методы и модели
УДК 332.133
Н.Е. Егоров, А.В. Бабкин
МОДЕЛЬ КУБИЧЕСКОГО ПРОСТРАНСТВА ИННОВАЦИЙ В ЭКОНОМИКЕ РЕГИОНА
Основной целью модернизации и инновационного развития региональной экономики является повышение ее конкурентоспособности на мировом и внутреннем рынках. В условиях, когда использование традиционных методов управления и диверсификации не могут дать должной отдачи, использование кластерной модели в качестве адекватного инструмента модернизации экономики - единственный приемлемый механизм усиления конкурентоспособности экономики. Но образование экономических кластеров требует создания системы эффективного взаимодействия государства, бизнеса, науки и образования.
Различие в познаниях стимулирует инновации. Пересечение кластеров сообщает развитию
конкурентной борьбы определенные импульсы. Здесь сталкиваются различные идеи, опыт и технологии, характерные для разных кластеров, взаимодействие которых приводит к возникновению новых направлений бизнеса. Присутствие ряда пересекающихся кластеров еще больше снижает барьер для входа в бизнес, поскольку возможности такого вхождения обеспечиваются сразу по нескольким направлениям (рис. 1).
Аналогично приведенной модели М. Портера в Республике Саха (Якутия) можно реально создать новые направления бизнеса в сфере телемедицины на основе взаимодействия участников кластера с использованием существующих современных информационно-телекоммуникационных
Рис. 1. Пример пересечения кластеров по Портеру [7, с. 308]
^НаучнО-ТехническиеведомостцСПбГПу5^
технологий на базе крупнейшего на Северо-Востоке страны Национального центра медицины, учреждений Министерства здравоохранения и функционирующих научно-образовательных учреждений медицинского профиля.
Практика создания кластеров в зарубежных странах показывает, что за образованием инновационных кластеров стоят не только рыночные силы и что успехи в их развитии так или иначе связаны с механизмом так называемой тройной спирали. Модель тройной спирали составляет секрет успешности и «спонтанно образованной» Силиконовой долины. И хотя кластерная идея Портера и идея тройной спирали Ицковича-Лейдесдорфа формировались независимо друг от друга, они оказались на редкость комплементарными. Их научный синтез позволяет увидеть, что достигаемый в кластерах уникальный эффект инновативности определяется их сетевым институциальным дизайном, а переход экономики к инновационному росту - успехом ее повсеместной кластеризации. При этом модель Портера отслеживает механизм такого роста «на выходе» (как результат присутствия кластера), а модель спирали - «на входе» (как условие для их появления) [8].
Теория тройной спирали (Triple Helix) создана в Англии и Голландии в начале XXI в. профессором университета Ньюкастла Генри Ицковицем (Henry Etzkowitz) и профессором Амстердамского университета Лойетом Лейде-сдорфом (Loet Leydesdorff). Тройная спираль символизирует союз между властью, бизнесом и университетом, которые являются ключевыми
элементами инновационной системы любой страны. Именно там, где эти элементы частично перекрывают друг друга, встречаются люди и генерируются новые идеи: так появляются инновации. При этом подобная модель становится сбалансированной, в которой институциональные сферы кроме выполнения своих традиционных функций приобретают и новые функции других институциональных сфер (рис. 2).
Тройная спираль в России пока находится в самой начальной стадии формирования. Это еще не система, а преимущественно парные отношения наука - бизнес, государство - наука и государство - бизнес. Основными особенностями российской модели тройной спирали являются: во-первых, главенство государство над наукой и бизнесом, слишком активное вмешательство государства губительно сказывается на развитии сетевых взаимодействий, появлении новых инициатив «снизу» и их естественном распространении; во-вторых, основной объем научных исследований фундаментального характера приходится не на университеты (вузы), как в большинстве стран мира, а на институты Российской академии наук [1, 2].
Базовым принципом модели тройной спирали является рассмотрение университета как ключевого объекта. Модель предполагает создание университета нового типа, играющего активную роль в обществе, меняющего свои ключевые функции и отвечающего за внедрение инноваций. В современных российских условиях модель взаимодействия университетов, бизнеса и государства можно реализовать в ограниченном
Государство
Предприятия
Университеты
Инновации на пересечении институциональных сфер
Рис. 2. Сбалансированная модель тройной спирали [4, 5]
Экономико-математические методы и модели
числе регионов в виде инновационных кластеров на базе технических и естественно-научных университетов, академических и прикладных научных центров в непосредственном взаимодействии федеральной и региональной властей в рамках национальной стратегии развития [6].
В настоящее время в Республике Саха (Якутия) осуществляется планомерная работа по осуществлению перехода экономики на инновационный путь развития. Относительно высокий образовательный уровень населения и наличие многопрофильного научно-образовательного комплекса (федеральный университет, академические и отраслевые институты) создают хорошую оптимистическую мотивацию для успешного формирования и развития в республике региональной инновационной экономики в рамках модели тройной спирали. Северо-Восточный федеральный университет будет активно участвовать в формировании региональной инновационной системы (РИС) и непосредственной организации инновационного процесса, поскольку он должен выступить не только образовательным центром и генератором поиска новых идей, но и площадкой для организации производства инновационной продукции с дальнейшей реализацией на рынке.
Как показывают исследования последних лет, формирование региональной инновационной системы на основе применения кластерного
подхода является наиболее эффективным механизмом развития инновационной экономики региона, особенно в условиях, когда регион имеет перспективные развивающие промыш-ленно-экономические комплексы, к коим относится и Республика Саха (Якутия) [3]. В этих условиях РИС можно создавать на основе модели тройной спирали, образованной при взаимодействии трех основных участников инновационного процесса (акторов): наука, образование -интеллектуальное ядро РИС, бизнес - промышленное ядро РИС, власть - государственная политика модернизации и поддержки инновационного развития экономики региона (рис. 3). При этом сферы действия основных акторов переплетаются, образуя так называемую тройную спираль. В этих условиях они приобретают новые, свойственные другим участникам инновационной системы, функции, которые обусловливают установление партнерских отношений науки и образования, бизнеса и государства. При грамотном политическом регулировании и поддержке государством такого механизма взаимоотношений появляется особенная инновационная среда - пространство инноваций, где происходит концентрация и наиболее эффективное использование всех ресурсов участников инновационного процесса, что дает синергетический эффект для получения новых «прорывных» технологий.
Инновационная Наука, экономика
образование
Рынок
Рис. 3. Модель кубического пространства инноваций
По аналогии со схемой построения известного кубика Рубика формирование эффективно действующей инновационной системы возможно при достижении одновременных парных гармонических взаимоотношений наука - бизнес, государство - наука и государство - бизнес (получение квадрата грани кубика одного цвета), в результате чего образуются особенная среда - кубическое пространство инноваций, способствующая созданию и распространению инноваций.
Таким образом, региональная инновационная система, имеющая кластерно-сетевую структуру взаимодействия всех участников инновационного процесса, в рамках моделей тройной спирали и кубического пространства инноваций может стать одним из действенных механизмов перехода региона на инновационный путь развития экономики, основанной на знаниях. При
условии целенаправленной поддержки их деятельности со стороны органов государственной власти совместно с бизнес-структурами можно добиться широкомасштабного применения современных наукоемких технологий в производственных процессах, выпуска конкурентоспособной продукции, потребной на рынке, тем самим существенно повысить долю объема инновационной продукции в общем объеме валового регионального продукта.
В заключение отметим, что теория конкурентоспособности М. Портера и теория тройной спирали Г. Ицковица с использованием представленной модели кубического пространства инноваций могут стать базовыми основами построения так называемой креативной экономики, предусматривающей создание современного инновационно-креативного общества.
СПИСОК ЛИТЕРАТУРЫ
1. Дежина, И.Г. Государство, наука и бизнес [Текст] / И.Г. Дежина, В.В. Киселева. - М.: ИЭПП, 2008. - 227 с.
2. Дежина, И.Г. Особенности российской «тройной спирали» отношений между государством, наукой и бизнесом [Текст] / И.Г. Дежина // Инновации. - 2011. - № 4. - С. 47-55.
3. Егоров, Н.Е. Инновационное развитие экономики региона на основе кластерного подхода [Текст] / Н.Е. Егоров. - СПб.: Изд-во СПбГПУ, 2010. - 212 с.
4. Ицковиц, Г. Тройная спираль. Университеты -предприятия - государство. Инновации в действии [Текст] : пер. с англ. / Г. Ицковиц; под ред. А.Ф. Уварова. -
Томск: Изд-во ТУСУР, 2010. - 238 с.
5. Ицковиц, Г. Модель тройной спирали [Текст] / Г. Ицковиц // Инновации. - 2011. - № 4. - С. 5-10.
6. Монастырный, Е.А. Применимость модели взаимодействия университетов, бизнеса и государства как инструмента развития современной экономики России [Текст] / Е.А. Монастырный, А.Ф. Уваров // Инновации. - 2011. - № 4. - С. 56-65.
7. Портер, М. Конкуренция [Текст] : пер. с англ. / М. Портер. - М.: Изд. дом «Вильямс», 2005. - 608 с.
8. Смородинская, Н.В. Тройная спираль как новая матрица экономических систем [Текст] / Н.В. Смородинская // Инновации. - 2011. - № 4. - С. 66-78.