До використання математичної статистики для прогнозування ризиків інформаційної безпеки

Моделювання інформаційних ризиків підприємства малого бізнесу на підставі порівняння загроз і вразливостей для його інформаційної безпеки. Визначення порядку розміщення загроз та вразливостей. Формування стратегії підприємства щодо інформаційної безпеки.

Рубрика Математика
Вид статья
Язык украинский
Дата добавления 24.03.2024
Размер файла 20,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Львівський державний університет безпеки життєдіяльності

ДО ВИКОРИСТАННЯ МАТЕМАТИЧНОЇ СТАТИСТИКИ ДЛЯ ПРОГНОЗУВАННЯ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Дзюба Лідія Федорівна доктор технічних наук, доцент

кафедри прикладної математики і механіки

Чмир Оксана Юріївна кандидат фізико-математичних наук,

доцент кафедри прикладної математики і механіки

У сучасному світі відбувається інтенсивний розвиток інформаційних технологій, який зумовлює велику увагу до інформаційної безпеки основних сфер життєдіяльності таких як: економіка, наука, управління, військова справа та ін., стосовно небезпечних інформаційних впливів.

В теперішній час сучасний бізнес зазнає ризиків інформаційної безпеки, які постійно змінюються. На великих підприємствах існують спеціалізовані відділи з інформаційних технологій, що займаються захистом інформації. Підприємства малого та середнього бізнесу потерпають від витоку, крадіжок, втрат, спотворення, підробок, знищення, копіювання та блокування інформації [1]. Все це призводить до того, що дані підприємства припиняють або уповільнюють бізнес-процеси; втрачають конкурентну перевагу, клієнтів та прибуток; отримують збиток для бренду, судові позови та втрачають репутацію [2]. Тому для таких підприємств актуальним є вирішення проблеми оцінювання та управління ризиками інформаційної безпеки.

Загалом оцінювання ризиків є упорядкованим процесом, що складається з трьох етапів: ідентифікація ризику, аналіз ризику та оцінювання ризику. На етапі ідентифікації ризику можна використовувати метод SWOT-аналізу, який являється інструментом стратегічного планування та використовується для оцінки сильних і слабких сторін підприємства.

Отже, зважаючи на актуальність проблеми захисту інформації, метою дослідження є моделювання інформаційних ризиків підприємства малого бізнесу на підставі порівняння загроз та вразливостей для його інформаційної безпеки, використовуючи елементи SWOT-аналізу та метод інтерв'ю для опитування експертів. Елементи матриці SWOT-аналізу на підставі опитування експертів розраховано методом попарних порівнянь.

Для проведення інтерв'ю з експертами було розроблено перелік питань стосовно загроз та вразливостей інформаційної безпеки підприємства, опрацьовано результати експертних оцінок методом математичної статистики та отримано матрицю поєднання загроз та вразливостей, яка може бути підгрунттям для прийняття управлінських рішень на підприємстві [3].

Для опитування експертів було розроблено переліки семи загроз Т та шести вразливостей W. До загроз конфіденційності, цілісності та доступності інформації віднесено: T1 - зовнішні атаки на інформаційні активи підприємства; T2 - навмисна некоректна експлуатація; Тз - крадіжки; T4 - збої в роботі застосунків; T5 - порушення надання послуг; T6 - ненавмисна неправильна експлуатація; T7 - непередбачені наслідки від змін бізнес-процесів. До вразливостей інформаційної системи підприємства віднесено: W1 - відсутність системи аварійного електропостачання; W2 - відсутність системи регулярного резервного копіювання; W3 - відсутність двофакторної автентифікації; W4 - плинність кадрів (часта зміна персоналу); W5 - недостатній рівень фахової підготовки користувачів; W6 - ненавмисний витік бізнес-інформації.

Для аналізу інформаційних ризиків було створено експертну групу (надалі

- експерти E) з семи осіб, які розташували за пріоритетом загрози Т та вразливості W інформаційної безпеки підприємства.

У таблиці 1 подано інформацію щодо експертних оцінок загроз T та вразливостей W. Загрози експерти розташували в порядку зменшення небезпеки впливу на інформаційну безпеку підприємства, тобто найнебезпечніша загроза отримує номер 1, найменш небезпечна - номер 7. Аналогічне розташування вразливостей W: 1 - найнебезпечніший чинник, а 6 - найменш небезпечний.

Таблиця 1

Експертні оцінки загроз T та вразливостей W

E1

E2

E3

E4

E5

E6

E7

Експертні оцінки загроз T

Ті

1

3

2

3

3

3

6

T2

2

2

4

2

4

2

7

Тз

3

1

5

1

2

1

4

T4

4

6

6

5

6

4

3

T5

5

5

1

4

1

5

5

т6

7

7

3

7

7

7

1

T7

6

4

7

6

5

6

2

Експертні оцінки вразливостей W

Wi

5

3

1

5

1

1

5

W2

4

5

4

6

3

3

4

W3

6

4

5

2

2

2

1

W4

1

6

3

4

5

6

3

W5

3

2

2

3

4

5

2

W6

2

1

6

1

6

4

6

За допомогою методу попарних порівнянь визначено порядок розміщення загроз та вразливостей з огляду їхньої переваги. Використовуючи методи математичної статистики, ітераційний алгоритм [4], який реалізовано у середовищі Excel, отримано вектори коефіцієнтів відносної важливості загроз кт = (0,183 0,171 0,222 0,099 0,155 0,086 0,083)T та відносної важливості вразливостей kw = (0,197 0,129 0,185 0,136 0,193 0,16)T. З вектора кт випливає, що найбільшою є загроза Тз, а найменшою - загроза T7, а з вектора kw - найважливішою є вразливість Wi, а найменшважливою - вразливість W2 [3]. На підставі цих векторів побудовано порівняльну матрицю загроз T та вразливостей W (табл. 2). У таблиці 2 на перетині стовпця загроз з рядком вразливостей розміщено знак « - » у тому випадку, коли елемент вектора загроз T є більшим за відповідний елемент вектора вразливостей W, у протилежному випадку - «0».

Таблиця 2

Порівняльна матриця загроз T та вразливостей W

T

W

T1

T2

T3

T4

T5

T6

T7

W1

0

0

-

0

0

0

0

W2

-

-

-

0

-

0

0

W3

0

0

-

0

0

0

0

W4

-

-

-

0

-

0

0

W5

0

0

-

0

0

0

0

W6

-

-

-

0

0

0

0

Висновки

загроза вразливість інформаційний безпека

На підставі експертних оцінок загроз та вразливостей отримано структуровані дані для формування стратегії підприємства щодо інформаційної безпеки. Для даного підприємства пріоритетною є загроза інформаційній безпеці T3. Тому слід розробити заходи для зменшення впливу цієї загрози.

Список використаних джерел

1. Shevchenko H., Shevchenko S., Zhdanova Y., Spasiteleva S. and Negodenko O. (2012). Information Security Risk Analysis SWOT. Cybersecurity Providing in Information and Telecommunication Systems, 309-317. http://ceur-ws.org/Vol-2923/paper34.pdf.

2. Віннікова І.І., Марчук С.В. (2018). Кібер-ризики як один із видів сучасних ризиків у діяльності малого та середнього бізнесу та управління ними. Східна Європа: Економіка, бізнес та управління, 5 (1 б), 110-114.

3. Дзюба Л.Ф., Чмир О.Ю. (2022). Оцінювання ризиків інформаційної безпеки з використанням методів математичної статистики. Вісник Львівського державного університету безпеки життєдіяльності, (2б), 47-54.

4. Бурячок В.Л., Толубко В.Б., Хорошко В.О., Толюпа С.В. (2015) Інформаційна та кібербезпека: соціотехнічний аспект. В. Б. Толубка (ред.). Київ: ДУТ.

Размещено на Allbest.ru


Подобные документы

  • Об’єктами дослідження логістики являються матеріальний, інформаційний, фінансовий та сервісний потоки, а також потік трудових ресурсів. Основні складові, що формують логістику і необхідні для реалізації її концепції. Формування інформаційної системи.

    контрольная работа [578,3 K], добавлен 12.02.2008

  • Передумови виникнення та основні етапи розвитку теорії ймовірностей і математичної статистики. Сутність, розробка та цінність роботи Стьюдента. Основні принципи, що лежать в основі клінічних досліджень. Застосування статистичних методів в даній сфері.

    контрольная работа [16,7 K], добавлен 27.11.2010

  • Загальні положення та визначення в теорії моделювання. Поняття і класифікація моделей, iмовірнісне моделювання. Статистичне моделювання, основні характеристики випадкових векторів. Описання програмного забезпечення для моделювання випадкових векторів.

    дипломная работа [12,0 M], добавлен 25.08.2010

  • Мережа Петрі як графічний і математичний засіб моделювання систем і процесів. Основні елементи мережі Петрі, правила спрацьовування переходу. Розмітка мережі Петрі із кратними дугами. Методика аналізу характеристик обслуговування запитів на послуги IМ.

    контрольная работа [499,2 K], добавлен 06.03.2011

  • Діагностика турбіни трьома основними методами — ММР, ММП, ММКПР, тобто визначення Хо для всіх випадків. Ідентифікація параметрів математичної моделі на основі авторегресії 2-го порядку для заданого часового ряду, оцінка адекватності отриманої моделі.

    контрольная работа [98,3 K], добавлен 16.08.2011

  • Історія розвитку математичної науки. Математичне моделювання і дослідження процесів і явищ за допомогою функцій, рівнянь та інших математичних об`єктів. Функції, їх основні властивості та графіки, множина раціональних чисел. Розв`язання типових задач.

    книга [721,3 K], добавлен 01.03.2011

  • Еволюція важкої частинки в системі броунівських частинок зі склеюванням. Асимптотичні властивості важкої частинки. Вживання системи стандартних вінерівських процесів. Економічні, соціальні та правові основи забезпечення безпеки у надзвичайних ситуаціях.

    курсовая работа [830,4 K], добавлен 17.06.2014

  • Рішення з заданим ступенем точності задачі Коші для системи диференціальних рівнянь на заданому інтервалі. Формування мінімальної погрішності на другому кінці. Графіки отриманих рішень і порівняння їх з точним рішенням. Опис математичних методів рішення.

    курсовая работа [258,9 K], добавлен 27.12.2010

  • Етапи розв'язування інженерних задач на ЕОМ. Цілі, засоби й методи моделювання. Створення математичної моделі. Побудова обчислювальної моделі. Реалізація методу обчислень. Розв’язання нелінійних рівнянь методом дихотомії. Алгоритм метода дихотомії.

    контрольная работа [86,1 K], добавлен 06.08.2010

  • Зведення до канонічного вигляду кривих і поверхонь другого порядку методом ортогональних перетворень, побудова їх за заданими канонічними рівняннями. Визначення лінійних операторів та квадратичних форм. Власні вектори та значення лінійного оператора.

    курсовая работа [1,9 M], добавлен 13.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.