Проблемы интеллектуального анализа данных. Интеллектуальный анализ данных — это мощный инструмент, помогающий лучше понять и использовать данные, которыми владеет компания. Несмотря на то, что этим процессом занимаются профессионалы, он все равно может создавать проблемы с безопасностью больших данных, которые нельзя упускать из виду. Крайне важно, чтобы контролировать информацию, к которой могут получить доступ ИТ-специалисты при проведении интеллектуального анализа данных. Хотя доступ к возрастным и географическим демографическим данным может помочь выявить бесценные закономерности, например, обычно нет реальной причины предоставлять им доступ к информации о кредитных картах, номерам социального страхования или другим конфиденциальным данным.
Кража конфиденциальных данных сотрудников. Передовая культура данных позволила каждому сотруднику иметь определенный уровень критически важной бизнес-информации. Хотя это способствует демократизации данных, риск того, что сотрудник преднамеренно или непреднамеренно упустит конфиденциальную информацию, высок.
Кража конфиденциальных данных сотрудников распространена не только в крупных технологических компаниях, но и в стартапах. Чтобы избежать кражи сотрудников, компании должны внедрить правовую политику наряду с защитой сети с помощью виртуальной частной сети. Кроме того, компании могут использовать «Настольный компьютер как услугу» (DaaS), чтобы исключить функциональные возможности данных, хранящихся на локальных дисках. [2]
Results and Discussion
Моделирование сценариев массированных компьютерных атак. Представляет практический интерес применение метода Монте-Карло для моделирования процессов функционирования BD в условиях МКА с учетом важности объекта КА в составе вычислительной сети (ВС), для чего в состав модели был введен блок задания различных сценариев реализации атак.
Модели функционирования BD в условиях МКА можно разделить на 3 подгруппы:
точная математическая модель;
приближенная аналитическая модель;
статистическая модель, в основу которой положен метод Монте-Карло
Вербальная постановка задачи:
Дано:
а) структура (0 – N) – полюсного BD, где N – количество элементов, представляющих конечные вершины, 0 – индекс управляющего элемента – вершина сети; от 1 до N – элементы, конечные вершины;
б) требования к коэффициенту готовности BD;
в) подмножество управляемых элементов, которые включены в технологическую цепочку (характерную для периода атаки) и являются элементами BD.
Требуется: обеспечить обмен технологической информацией между субъектами и объектами управления (конечные вершины BD).
Цель атакующего – нанести максимальный ущерб управляемости BD (минимизировать число конечных вершин BD, имеющих связи с субъектом).
Постановка задачи:
Исходные данные:
а) n – число атак;
б) структура (1-N), 1 – полюс ЛПР, N – полюса управляемых объектов (УО);
в) пороговое число управляемых объектов Nтр, имеющих хотя бы одну связь с субъектом, при котором обеспечивается управляемость АСУ ТП;
г) структура сети связи BD – SBD = (V, E), где:
V = {vi} – множество узловых элементов BD, vi = 1, если элемент находится в работоспособном состоянии, vi = 0 в ином случае, i = 0, 1, 2, …, K, K – число узловых элементов ВС, i = 0, индекс полю са, i = 1 до K – индексы узловых элементов BD;
E = {eij} – множество линий связей между узловыми элементами V, eij = 1, если связь между i-м и j-м узлами предусмотрена, eij = 0, если связь между узлами не предусмотрена, i = 1, 2, …, K-1, j = 2, 3, …, K, K – число элементов множества V, включая управляющий элемент и N – управляемых элементов;
V* = {v*} V – подмножество управляемых объектов, которые находятся под управлением субъекта.
Сценарии МКА:
Атакующему неизвестна принадлежность элементов вычислительной сети к BD.
Источнику КА неизвестна структура вычислительной сети BD – SBD, но имеются сведения о принадлежности к BD.
Источнику КА известна SBD, он способен оценить структурную важность элементов Sвч и спланировать первую и последующие КА с учетом структурной важности элементов SBD. Компьютерная атака планируется по критерию убывания wi, где wi – коэффициент структурной важности элемента, который рассчитывается согласно [18].
Источнику атаки известен результат предыдущей атаки, что позволяет ему скорректировать первоначальный сценарий атаки. Например, атака оказалась неуспешной, в результате цель атаки осталась непораженной (работоспособной), этот объект может быть снова включен в план атаки.
Ограничения:
Вероятность поражения элементов SBD – субъективная вероятность – задается посредством экспертных оценок [11–13] или находится с помощью статистической модели.
Элементы SBD изменяют свое состояние, переходят из работоспособного состояния в пораженное и обратно в момент времени ti, где i = 0 + t, t – шаг дискретизации событий статистической модели.
Затраты на успешную атаку вершинного элемента несоизмеримо велики по сравнению с успешными атаками на элементы SBD.
Управляемые объекты – элементы множества V* – равноценные.
С помощью эксперимента [22]:
Вводятся исходные данные:
а) о защищенности объекта атаки;
б) о возможностях атакующего.
Обобщаются результаты реализаций моделирования.
Оценивается коэффициент оперативной готовности BD.
Осуществляется интерпретация полученного результата в условиях принятия решений при многих критериях [18] и в терминах.
Таким образом, в статье описано решение актуальной научной задачи по оценке устойчивости объекта информатизации для условий МКА, имеющей практическое значение при страховании информационных рисков.
Достарыңызбен бөлісу: |