Экономико-математические модели управления информационными рисками на предприятиях связи

Автор: Соколов Роман Владимирович, Николаев Михаил Олегович

Журнал: Известия Санкт-Петербургского государственного экономического университета @izvestia-spgeu

Рубрика: Методология и инструментарий управления

Статья в выпуске: 6 (102), 2016 года.

Бесплатный доступ

Рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) предприятий связи. Назначение моделей состоит в экономическом обосновании выбора вариантов организации системы противодействия информационным атакам на СУД, представляющих собой набор мероприятий противодействия атакам. В качестве критериев и ограничений моделей используются значения вероятностей взлома СУД и нарушения обслуживания абонентов за определенный интервал времени и величина совокупной среднегодовой стоимости владения системой обеспечения информационной безопасности. Предлагается совокупность принципов построения моделей. Специфическими принципами построения моделей являются: адекватность параметров моделей особенностям управления информационными рисками в СУД; выбор временного интервала, соответствующего учету вероятности не более чем одной атаки; классификация атак по признаку однородности, что позволяет установить однозначность выбора противодействия разным видам атак; однократность затрат на защитное мероприятие при его многократном использовании для противодействия разным видам атак. Предлагаются три модели условной оптимизации и модель безусловной оптимизации системы защиты СУД от информационных атак, представляющие собой модели линейного программирования с двоичными переменными. Модель условной оптимизации совокупной среднегодовой стоимости владения системы управления информационными рисками предполагает наличие ограничений на вероятность возникновения рискового события, связанного со взломом СУД, и вероятность нарушения обслуживания абонентов СУД на протяжении выбранного интервала времени. На основе данной модели можно предложить две модели взаимообратных задач оптимизации, в которых критерий и ограничение меняются местами. В модели безусловной оптимизации отсутствуют условия соблюдения допустимых вероятностей возникновения рисковых событий, связанных со взломом и нарушением обслуживания абонентов СУД. Вместо этих условий в целевую функцию минимизации совокупной среднегодовой стоимости владения системой управления информационными рисками в СУД добавляются значения математических ожиданий среднегодовых затрат при возникновении рисковых событий. Предлагаемые модели могут быть решены с помощью ряда известных математических программных пакетов, например пакета MATLAB.

Еще

Экономико-математические модели, предприятия связи, управление информационными рисками, системы условного доступа, информационные риски, модели выбора защиты информации, информационные атаки, рисковые события

Короткий адрес: https://sciup.org/14875767

IDR: 14875767

Список литературы Экономико-математические модели управления информационными рисками на предприятиях связи

  • Костин М. Системы условного доступа. . Режим доступа: http://www.telesputnik.ru/archive/109/article/62.html (дата обращения 10.10.2016).
  • Курило А.П. Обеспечение информационной безопасности бизнеса. М.: БДЦ-пресс, 2005. 512 с.
  • Михальчук С.А., Стельмашонок Е.В. Управление параметрами системы защиты информации в условиях их неопределенности на основе вероятностно-статистической модели//Комплексная безопасность бизнеса в условиях экономической нестабильности: материалы научно-практической конференции/Санкт-Петербургский государственный экономический университет. СПб., 2014. С. 115-118.
  • Симонов С.В. Современные концепции управления информационными рисками. . Режим доступа: http://www.pmprofy.ru/content/rus/85/850-article.asp (дата обращения 10.10.2016).
  • Стельмашонок Е.В., Тарзанов В.В., Соколовская С.А. Управление информационной безопасностью предприятия на основе сбалансированной системы показателей//Инновационные преобразования в производственной сфере: сборник научных трудов международной научной конференции. СПб., 2012. С. 289-294.
  • Соколов Р.В. Проектирование информационных систем. СПб.: СПбГИЭУ, 2012. 334 с.
  • Черешин Д.С., Кононов А.А., Новицкий Е.Г., Цыгичко В.Н. Методика оценки рисков нарушения информационной безопасности в автоматизированных информационных системах: препринт. М.: Институт системного анализа РАН, 1999.
  • IT-Grundschutz Manual, BSI. . Режим доступа: https://www.bsi.bund.de/EN/TheBSI/the-bsi_node.html (дата обращения 10.10.2016).
Еще
Статья научная