Научная статья на тему 'Подход к кластеризации угроз информационной безопасности предприятий'

Подход к кластеризации угроз информационной безопасности предприятий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
516
115
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / THREAT OF INFORMATION SECURITY / УЩЕРБ ОТ РЕАЛИЗАЦИИ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / THE DAMAGE FROM THE IMPLEMENTATION OF THE THREAT OF INFORMATION SECURITY / КЛАСТЕРНЫЙ АНАЛИЗ / CLUSTER ANALYSIS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Куринных Д.Ю., Айдинян А.Р., Цветкова О.Л.

В результате реализации угроз информационной безопасности предприятия терпят существенные материальные и репутационные потери, поскольку на предприятиях хранится большое количество информации, в том числе конфиденциальной. В работе предлагается подход к кластеризации реализованных угроз информационной безопасности предприятий. Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления наилучших результатов разделения угроз наилучшим образом. Реализованные угрозы описываются ущербом, который возник от реализации угрозы и длительности устранения последствий реализации угрозы. Кластеризация позволяет выявить общие характеристики угроз в каждой группе и определить возможность перевода возникающих угроз в группу с меньшим ущербом. Показано, что имеется возможность ликвидации последствий, возникших в результате реализации угроз информационной безопасности, путем снижения материальных потерь и уменьшения времени восстановления за счет введения организационных и технических мер.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Куринных Д.Ю., Айдинян А.Р., Цветкова О.Л.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The approach of clustering threats to information security of enterprises

As a result of the implementation of threats to information security, enterprises suffer significant material and reputational losses. The paper suggests a methodologyAs a result of the implementation of threats to information security, enterprises suffer significant material and reputational losses. The paper suggests an approach to conducting a cluster analysis of information security threats, which allows to obtain groups of similar threats and to identify the possibility of reducing the damage from their implementation. The data on the realized threats are analyzed by using different clustering methods for a different number of clusters in order to share the threats in the best possible way. Realized threats are described by the damage that arose from the implementation of the threat and the duration of the elimination of the consequences of the threat. Clustering allows you to identify common characteristics of threats in each group. Analysis of the resulting breakdown of a variety of information security threats into clusters will allow separating threats into groups with the identification of those threats, the implementation of which leads to the most negative consequences and causes the greatest material damage. Thus, security specialists of the enterprise can take measures to protect information, direct efforts to provide protection from threats with the greatest negative consequences. The proposed approach to the clustering of threats to information security made it possible to analyze the enterprise protection system, identify approaches to reduce losses from vulnerability, and identify ways to improve the level of protection. for conducting a cluster analysis of information security threats, which allows to obtain groups of similar threats and to identify the possibility of reducing the damage from their implementation. The data on the realized threats are analyzed by using different clustering methods for a different number of clusters in order to share the threats in the best possible way. Realized threats are described by the damage that arose from the implementation of the threat and the duration of the elimination of the consequences of the threat. Clustering allows you to identify common characteristics of threats in each group. Analysis of the resulting breakdown of a variety of information security threats into clusters will allow separating threats into groups with the identification of those threats, the implementation of which leads to the most negative consequences and causes the greatest material damage. Thus, security specialists of the enterprise can take measures to protect information, direct efforts to provide protection from threats with the greatest negative consequences. The proposed approach to the clustering of threats to information security made it possible to analyze the enterprise protection system, identify approaches to reduce losses from vulnerability, and identify ways to increase the level of protection.

Текст научной работы на тему «Подход к кластеризации угроз информационной безопасности предприятий»

Подход к кластеризации угроз информационной безопасности

предприятий

Д.Ю. Куринных, А.Р. Айдинян, О.Л. Цветкова Донской государственный технический университет, Ростов-на-Дону

Аннотация: В результате реализации угроз информационной безопасности предприятия терпят существенные материальные и репутационные потери, поскольку на предприятиях хранится большое количество информации, в том числе конфиденциальной. В работе предлагается подход к кластеризации реализованных угроз информационной безопасности предприятий. Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления наилучших результатов разделения угроз наилучшим образом. Реализованные угрозы описываются ущербом, который возник от реализации угрозы и длительности устранения последствий реализации угрозы. Кластеризация позволяет выявить общие характеристики угроз в каждой группе и определить возможность перевода возникающих угроз в группу с меньшим ущербом. Показано, что имеется возможность ликвидации последствий, возникших в результате реализации угроз информационной безопасности, путем снижения материальных потерь и уменьшения времени восстановления за счет введения организационных и технических мер.

Ключевые слова: информационная безопасность, угроза информационной безопасности, ущерб от реализации угрозы информационной безопасности, кластерный анализ.

В настоящее время в информационных системах предприятий и организаций хранится и обрабатывается большое количество информации, которая подвержена воздействию различных факторов и условий, создающих опасность утечки и порчи конфиденциальной информации [1, 2]. Под угрозой информационной безопасности понимается потенциально возможное воздействие на информацию, которое прямо или косвенно наносит ущерб безопасности. Организация мероприятий по обеспечению информационной безопасности должна иметь комплексный характер и основываться на анализе возможных последствий от реализации потенциальных угроз [3, 4]. При этом необходимо выполнить ряд работ по выявлению актуальных угроз информационной безопасности, определению источников этих угроз и факторов, способствующих их проявлению, оценке вероятностей реализации

Введение и постановка задачи

угроз [5]. Анализ результатов, полученных на этих этапах, позволит сформулировать рекомендации по внедрению организационных мер, технических и программно-аппаратных средств защиты информации.

Кластерный анализ используется при решении различных прикладных задач [6, 7]. В работе предлагается подход к проведению кластерного анализа угроз информационной безопасности, позволяющая получить группы сходных угроз и выявить возможность уменьшения ущерба от их реализации.

Описание подхода к кластеризации угроз информационной безопасности

Основными последствиями реализации угроз информационной безопасности являются материальный и моральный ущерб, и необходимость временных затрат на восстановление данных, во время которых функционирование бизнес-процессов предприятия может быть нарушено. В качестве ущерба, возникающего в результате реализации угрозы, рассматривается [8]:

— материальный ущерб, связанный с разглашением персональных данных;

— материальный и моральный ущерб от разглашения защищаемой информации;

— материальный ущерб от необходимости восстановления утраченной или модифицированной информации;

— материальный ущерб от невозможности выполнения деятельности организации;

— материальный и моральный ущерб от нарушения установленных связей и отношений, ухудшению репутации компании.

Пусть предприятие подверглось N реализованным угрозам в течение некоторого временного интервала. Информация о каждой \ -ой угрозе описывается вектором = ((г-, щ, гг), где — время, когда была реализована

угроза, щ — ущерб, который возник от реализации угрозы, тг — длительность устранения последствий реализации угрозы.

В качестве объектов кластеризации предлагается использовать угрозы информационной безопасности, описываемые векторами = (щ, тг).

В результате решения задачи кластеризации множество угроз О = будет разделено на К кластеров. В качестве меры близости для

определения схожести объектов и различия кластеров предлагается использовать декартово расстояние между объектами й(gi, g]■), г, ] = 1,...,N.

Анализ полученного разбиения множества угроз информационной безопасности на кластеры позволит разделить угрозы на группы с выявлением тех угрозы, реализация которых приводит к наиболее негативным последствиям и наносит наибольший материальный ущерб. Таким образом, специалисты службы безопасности предприятия могут предпринять меры по защите информации, направить усилия на обеспечение защиты от угроз с наибольшими негативными последствиями.

Результаты реализации предлагаемого подхода

В качестве исходных данных рассматривались 523 угрозы, реализованные на анализируемом предприятии. Кластеризация осуществлялась методами k-means и k-medoids с различным количеством кластеров [9, 10]. Результаты кластеризации приведены на рис. 1 и таблице 1.

Из полученных результатов видно, что методы k-medoids и k-means при трех и четырех кластерах дают практически одинаковые результаты. Однако метод k-medoids является более предпочтительным в связи с меньшими вычислительными затратами.

(а)

(б)

(в) (г)

Рис. 1 — Результаты кластеризации: (а) — методом k-means, 3 кластера; (б) — методом k-medoids, 3 кластера; (в) — методом k-means, 4 кластера;

(г) — методом k-medoids, 4 кластера

Таблица № 1

Результаты кластеризации

№ Метод Количество Количество угроз в Время

п/п кластеризации кластеров кластерах кластеризации, с

1 k-means 3 193/208/122 0.921

2 k-medoids 3 193/210/124 0.126

3 k-means 4 179/127/101/116 0.853

4 k-medoids 4 180/127/101/115 0.106

5 k-means 5 172/114/73/66/98 0.785

6 k-medoids 5 117/71/105/123/107 0.123

Деление на четыре кластера позволило получить логичное распределение всех реализованных угроз на предприятиях на четыре группы:

1) Относительно небольшие потери от реализованных угроз с небольшим временем восстановления (k1);

2) Относительно небольшие потери от реализованных угроз с большим временем восстановления (k2);

3) Большие потери от реализованных угроз с небольшим временем восстановления (k3);

4) Большие потери от реализованных угроз с большим временем восстановления (k4).

В кластере k1 приблизительно в 1,5 раза больше угроз, чем в

остальных. Это говорит о том, что большое количество реализованных угроз ликвидируется за небольшое время с относительно небольшими потерями. Однако имеется возможность улучшения ситуации путем переноса части реализованных угроз:

— из кластера k4 в k3 путем введения мер для уменьшения времени ликвидации реализованных угроз;

— переноса части реализованных угроз из кластера k4 в k2 путем введения мер повышения эффективности защиты информации и, соответственно, уменьшения потерь от реализованных угроз.

Заключение

Предложенная методика кластеризации угроз информационной безопасности позволила провести анализ системы защиты предприятий, выявить подходы к уменьшению потерь от уязвимости и выявить пути повышения уровня защиты.

Литература

1. Papadimitriou P., Garcia-Molina H. Data Leakage Detection. URL: il-pubs.stanford.edu:8090/839/1/2008-23.pdf.

2. Айдинян А.Р., Цветкова О.Л. Подход к оценке DLP-систем с использованием средств нечеткой логики // Инженерный вестник Дона, 2017, № 4. URL: ivdon.ru/ru/magazine/archive/n4y2017/4432.

3. Айдинян А.Р., Цветкова О.Л., Кикоть И.Р., Казанцев А.В., Каплун В.В. О подходе к оценке информационной безопасности предприятия // Системный анализ, управление и обработка информации: сб. тр. V Междунар. науч. семинара, п. Дивноморское, 2-6 окт. — Ростов н/Д: ДГТУ, 2014. — С. 109-111.

4. Цветкова О.Л., Заслонов С.А. Имитационное моделирование зависимости информационной безопасности организации от области деятельности // Вестник ДГТУ. — 2017. — Т. 17, № 4. — С. 116-121.

5. Цветкова О.Л., Айдинян А.Р. Интеллектуальная система оценки информационной безопасности предприятия от внутренних угроз // Вестник компьютерных и информационных технологий. — 2014. — № 8(122). — С. 48-53.

6. Гранков М.В., Аль-Габри В.М., Горлова М.Ю. Анализ и кластеризация основных факторов, влияющих на успеваемость учебных групп вуза // Инженерный вестник Дона, 2016, №4. URL ivdon.ru/ru/magazine/archive/n4y2016/3775

7. Голубева А.О., Виноградова Г.Л. Кластеризация процессов промышленного предприятия в методе их адаптации под заказ // Инженерный вестник Дона, 2012, №2. URL ivdon.ru/ru/magazine/archive/n2y2012/829

8. Артемов А.В. Информационная безопасность. Курс лекций. Орел: Литагент «МАБИВ», 2014. 51 с.

9. Madhulatha T.S. An overview on clustering methods // IOSR Journal of Engineering. Apr. 2012. Vol. 2. №. 4. pp. 719-725.

10. Hartigan J.A. Clustering Algorithms (Probability & Mathematical Statistics). John Wiley & Sons Inc. 1975. 369 p.

References

1. Papadimitriou P., Garcia-Molina H. Data Leakage Detection. URL: il-pubs.stanford.edu:8090/839/1/2008-23.pdf.

2. Ajdinyan A. R., Tsvetkova O.L., Inzenernyj vestnik Dona (Rus), 2017, № 4 URL: ivdon.ru/ru/magazine/archive/n4y2017/4432.

3. Аjdinyan А.R., TSvetkova O.L., Kikot' I.R., Kazantsev ^V., Kaplun V.V. Sistemnyj analiz, upravlenie i obrabotka informatsii: sb. tr. V Mezhdunar. nauch. Seminara, Divnomorskoe, 2-6 okt, Rostov n/D: DGTU, 2014. pp. 109-111.

4. TSvetkova O.L., Zaslonov S.A. Vestnik DGTU. 2017. Vol. 17. № 4. pp. 116-121.

5. TSvetkova O.L., Ajdinyan A.R. Vestnik komp'yuternykh i infor-matsionnykh tekhnologiy. 2014. № 8(122). pp. 48-53.

6. Grankov M.V., Al'-Gabri V.M., Gorlova M.Yu. Inzenernyj vestnik Dona (Rus), 2016, №4. URL ivdon.ru/ru/magazine/archive/n4y2016/3775.

7. Golubeva A.O., Vinogradova G.L. Inzenernyj vestnik Dona (Rus), 2012, №2. URL ivdon.ru/ru/magazine/archive/n2y2012/829.

8. Artemov A.V. Informatsionnaya bezopasnost'. Kurs lektsiy [Information security. Course of lectures]. Orel. 2014. 51 p.

9. Madhulatha T.S. An overview on clustering methods. IOSR Journal of Engineering. Apr. 2012. Vol. 2. №. 4. pp. 719-725.

10. Hartigan J.A. Clustering Algorithms (Probability & Mathematical Statistics). John Wiley & Sons Inc. 1975. 369 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.