Обеспечения информационной безопасности хранения и обработки


Проблемы интеллектуального анализа данных



бет6/7
Дата02.04.2024
өлшемі57.15 Kb.
#497294
1   2   3   4   5   6   7
ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХРАНЕНИЯ И ОБРАБОТКИ БОЛЬШИХ ДАННЫХ

Проблемы интеллектуального анализа данных. Интеллектуальный анализ данных — это мощный инструмент, помогающий лучше понять и использовать данные, которыми владеет компания. Несмотря на то, что этим процессом занимаются профессионалы, он все равно может создавать проблемы с безопасностью больших данных, которые нельзя упускать из виду. Крайне важно, чтобы контролировать информацию, к которой могут получить доступ ИТ-специалисты при проведении интеллектуального анализа данных. Хотя доступ к возрастным и географическим демографическим данным может помочь выявить бесценные закономерности, например, обычно нет реальной причины предоставлять им доступ к информации о кредитных картах, номерам социального страхования или другим конфиденциальным данным. 


Кража конфиденциальных данных сотрудников. Передовая культура данных позволила каждому сотруднику иметь определенный уровень критически важной бизнес-информации. Хотя это способствует демократизации данных, риск того, что сотрудник преднамеренно или непреднамеренно упустит конфиденциальную информацию, высок. 
Кража конфиденциальных данных сотрудников распространена не только в крупных технологических компаниях, но и в стартапах. Чтобы избежать кражи сотрудников, компании должны внедрить правовую политику наряду с защитой сети с помощью виртуальной частной сети. Кроме того, компании могут использовать «Настольный компьютер как услугу» (DaaS), чтобы исключить функциональные возможности данных, хранящихся на локальных дисках. [2]


Results and Discussion

Моделирование сценариев массированных компьютерных атак. Представляет практический интерес применение метода Монте-Карло для моделирования процессов функционирования BD в условиях МКА с учетом важности объекта КА в составе вычислительной сети (ВС), для чего в состав модели был введен блок задания различных сценариев реализации атак.


Модели функционирования BD в условиях МКА можно разделить на 3 подгруппы:

  • точная математическая модель;

  • приближенная аналитическая модель;

  • статистическая модель, в основу которой положен метод Монте-Карло

Вербальная постановка задачи:
Дано:
а) структура (0 – N) – полюсного BD, где N – количество элементов, представляющих конечные вершины, 0 – индекс управляющего элемента – вершина сети; от 1 до N – элементы, конечные вершины;
б) требования к коэффициенту готовности BD;
в) подмножество управляемых элементов, которые включены в технологическую цепочку (характерную для периода атаки) и являются элементами BD.
Требуется: обеспечить обмен технологической информацией между субъектами и объектами управления (конечные вершины BD).
Цель атакующего – нанести максимальный ущерб управляемости BD (минимизировать число конечных вершин BD, имеющих связи с субъектом).
Постановка задачи:
Исходные данные:
а) n число атак;
б) структура (1-N), 1 – полюс ЛПР, N – полюса управляемых объектов (УО);
в) пороговое число управляемых объектов Nтр, имеющих хотя бы одну связь с субъектом, при котором обеспечивается управляемость АСУ ТП;
г) структура сети связи BD – SBD = (V, E), где:

  • V = {vi} – множество узловых элементов BD, vi = 1, если элемент находится в работоспособном состоянии, vi = 0 в ином случае, i = 0, 1, 2, , K, K – число узловых элементов ВС, i = 0, индекс полю са, i = 1 до K – индексы узловых элементов BD;

  • E = {eij} – множество линий связей между узловыми элементами V, eij = 1, если связь между i-м и j-м узлами предусмотрена, eij = 0, если связь между узлами не предусмотрена, i = 1, 2, …, K-1, j = 2, 3, …, K, K число элементов множества V, включая управляющий элемент и N – управляемых элементов;

  • V* = {v*} V – подмножество управляемых объектов, которые находятся под управлением субъекта.

Сценарии МКА:

  1. Атакующему неизвестна принадлежность элементов вычислительной сети к BD.

  2. Источнику КА неизвестна структура вычислительной сети BD – SBD, но имеются сведения о принадлежности к BD.

  3. Источнику КА известна SBD, он способен оценить структурную важность элементов Sвч и спланировать первую и последующие КА с учетом структурной важности элементов SBD. Компьютерная атака планируется по критерию убывания wi, где wi – коэффициент структурной важности элемента, который рассчитывается согласно [18].

  4. Источнику атаки известен результат предыдущей атаки, что позволяет ему скорректировать первоначальный сценарий атаки. Например, атака оказалась неуспешной, в результате цель атаки осталась непораженной (работоспособной), этот объект может быть снова включен в план атаки.

Ограничения:

  1. Вероятность поражения элементов SBD – субъективная вероятность – задается посредством экспертных оценок [11–13] или находится с помощью статистической модели.

  2. Элементы SBD изменяют свое состояние, переходят из работоспособного состояния в пораженное и обратно в момент времени ti, где i = 0 + t, t – шаг дискретизации событий статистической модели.

  3. Затраты на успешную атаку вершинного элемента несоизмеримо велики по сравнению с успешными атаками на элементы SBD.

  4. Управляемые объекты – элементы множества V* – равноценные.

С помощью эксперимента [22]:

  1. Вводятся исходные данные:

а) о защищенности объекта атаки;
б) о возможностях атакующего.

  1. Обобщаются результаты реализаций моделирования.

  2. Оценивается коэффициент оперативной готовности BD.

  3. Осуществляется интерпретация полученного результата в условиях принятия решений при многих критериях [18] и в терминах.

Таким образом, в статье описано решение актуальной научной задачи по оценке устойчивости объекта информатизации для условий МКА, имеющей практическое значение при страховании информационных рисков.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет