Темы диссертаций по экономике » Математические и инструментальные методы экономики

Экономико-математические методы оптимизации затрат на защиту банковской информации тема диссертации по экономике, полный текст автореферата



Автореферат



Ученая степень кандидат экономических наук
Автор Ашуров, Хуршед Мирумарович
Место защиты Душанбе
Год 2012
Шифр ВАК РФ 08.00.13

Автореферат диссертации по теме "Экономико-математические методы оптимизации затрат на защиту банковской информации"

ТАДЖИКСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ

На правах рукописи 330.47:336.71(575.3)

Ашуров Хуршед Мирумарович

ЭКОНОМИКО-МАТЕМАТИЧЕСКИЕ МЕТОДЫ ОПТИМИЗАЦИИ ЗАТРАТ НА ЗАЩИТУ БАНКОВСКОЙ ИНФОРМАЦИИ (НА ПРИМЕРЕ ТАДЖИКПРОМБАНКА)

Специальность 08.00.13 - Математические и инструментальные методы экономики (экономические науки)

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук

1 7 мам 2012

Душанбе-2012

005044042

Работа выпонена на кафедре Информационных и коммуникационных технологий Таджикского национального университета

Научный руководитель: - доктор технических наук, профессор

Мирзоахмедов Фахриддин Научный консультант: - кандидат физико-математических наук

Ашуров Абдусамад

Официальные оппоненты: - доктор экономических наук, профессор

Раджабов Раджаб Кучакович

- кандидат экономических наук, доцент Фатхулоевой Хосият Хабибулоевна

Ведущая организация - Технологический университет Таджикистана

Защита состоится л12 мая 2012 г. в 14м часов на заседании Диссертационного совета КМ 737.015.01 по присуждению ученой степени кандидата экономических наук при Институте предпринимательства и сервиса Министерства энергетики и промышленности Республики Таджикистан по адресу: 734055, г. Душанбе, проспект Борбада 48/5.

С диссертацией можно ознакомиться в библиотеке Института предпринимательства и сервиса Министерства энергетики и промышленности Республики Таджикистан.

Объявление о защите диссертации и автореферат размещены на официальном сайте института www.dsx.tj и направлены для размещения в сети Интернет Министерства образования и науки Российской Федерации по адресу vak2.ed.gov.ru л09 апреля 2012 г.

Автореферат разослан л10 апреля 2012г.

Ученый секретарь диссертационного совета, кандидат экономических наук

А. Абдалимов

I. Общая характеристика работы

Актуальность исследования. Темпы развития глобализационных процессов предопределяют необходимость всеобщей информатизации общества. Банковская деятельность является одним из приоритетных направлений использования современных компьютерных технологий. Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. Однако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. В настоящее время свыше 90% всех преступлений, связаны с использованием автоматизированных систем банка (АСБ). Развитие сети Интернет дает возможность несанкционированного доступа к ресурсам банка. Отсюда вытекает многократно возросшее значение разработки методов и механизмов информационной безопасности банков.

Если в обеспечении физической и классической информационной безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях, методы безопасности АСБ требуют постоянного обновления. Особенно актуальна данная проблема для банковской системы Республики Таджикистан.

Практика работы в развитых странах показывает, что программное обеспечение (ПО) разрабатывается конкретно под каждый банк и устройство АСБ во многом является коммерческой тайной.

В Республике Таджикистан получили распространение стандартные банковские пакеты, информация о которых широко известна, что облегчает несанкционированный доступ в банковские компьютерные системы. Причем, во-первых, надежность стандартного ПО ниже из-за того, что разработчик не всегда хорошо представляет конкретные условия, в которых этому ПО придется работать, а во-вторых, некоторые приобретаемые пакеты не удовлетворяют условиям безопасности.

Следовательно, при создании и модернизации АСБ, необходимо уделять внимание обеспечению ее безопасности, особенно с точки зрения разработки экономико-математических методов оптимизации затрат на защиту банковской информации. Решение этой проблемы, является сейчас, наиболее актуальной и имеет практическую направленность.

Степень разработанности проблемы. В современной научной литературе и трудах отечественных и зарубежных ученых решение проблемы защиты банковской информации (ЗБИ) и связанные с ней вопросы моделирования прогнозирования и оптимизации ожидаемых затрат, занимают одно из важных направлений исследования. Однако, следует отметить, что глубина и степень разработанности данных исследований не удовлетворяют реалиям постоянно меняющихся требований к банковской системе. Основной причиной является отсутствие единой методологии предотвращения несанкционированного доступа к АСБ.

На результаты диссертационного исследования повлияли такие научнь труды зарубежных и отечественных авторов: Абрамова A.B., Артура Берга, Беляева A.B., Гайковича Ю.В, Галицкого А., Демина B.C., Конеева И.Р., Кремера Н.Ш., Першина A.C., Путко Б.А., Норткатг Стивена., Стивена Норткат., Столингс Вильяма., Стюарта Мак-Клар., Комилова Ф.С., Мирзоахмедова Ф., Усмонова З.Дж., Юнуси М.К., и др.

Актуальность исследуемой проблемы, а также ее практическая значимость и востребованность рассматриваемых вопросов определили тему диссертации, цель и задачи.

Цель н задачи исследования. Целью диссертационной работы является научное обоснование и разработка экономико-математических и инструментальных методов прогнозирования и оптимизация ожидаемых затрат, связанных с ЗБИ.

Поставленная цель определила необходимость решения следующих

Х провести анализ и систематизацию угроз безопасности АСБ и выявить их влияние на деятельность банков;

Х разработать методологические основы анализа угроз несанкционированного доступа к АСБ;

Х разработать методы прогнозирования затрат необходимых для ЗБИ;

Х разработать методы стохастической оптимизации ожидаемых затрат связанных с ЗБИ;

Х оценить уровень защищенности АСБ и эффективность разработанных средств защиты;

Х определить основные направления совершенствования системы ЗБИ и оценки риска вероятностей взлома банковской информации.

Объектом исследования диссертационной работы является АСБ в сетевом окружении и соответствующая ЗБИ, с целями, критериями эффективного функционирования и ограничениями, присущими особенностям функционирования банковской системы на данном уровне.

Предметом исследования являются математические и инструментальные модели и методы прогнозирования и оптимизация ожидаемых затрат, обеспечивающих ЗБИ в условиях АСБ.

Теоретической и методологической основой работы послужили фундаментальные и прикладные исследования по математическому моделированию, эконометрии зашиты информации и ЗБИ, материалы опубликованные в периодических изданиях, законодательные и правовые акты Республики Таджикистан.

Достоверность научных выводов и практических рекомендаций основывается на теоретических и методологических положениях, сформулированных в исследованиях отечественных и зарубежных ученых и на анализе статистической информации.

Научная новизна диссертационной работы состоит в том что в ней, применительно к банковской информации в условиях АСБ, впервые

исследованы вопросы построения моделей и соответствующих методов прогнозирования и оптимизация ожидаемых затрат необходимых для ЗБИ, заключающаяся в следующих положениях:

Х обоснованы и уточнены теоретические аспекты функционирования банков в условиях АСБ с учетом влияния несанкционированного доступа к банковской информации;

Х исследованы и уточнены методологические основы безопасности и ЗБИ, дана оценка современного состояния банков в условиях автоматизации,' выявлены имеющие проблемы в их деятельности и предложены научно-обоснованные пути оптимизации ЗБИ;

Х на основе регрессионного анализа, стохастического программирования и оценки вероятностей угроз, исследованы и разработаны методы моделирования, прогнозирования и оптимизации ожидаемых затрат на ЗБИ;

Х предложена авторская классификация вероятностей отражения угроз безопасности ЗБИ, полученная экспертным методом, оценки которых позволяют уменьшить затраты па ЗБИ;

Х обоснованы и определены основные направления совершенствования методов прогнозирования и оптимизации ожидаемых затрат связанных с ЗБИ.

Практическая значимость диссертационного исследования заключается в возможности использования полученных результатов компаниями, занимающихся разработкой и внедрением систем информационной безопасности в банках.

Предложенный в работе комплексный подход к оценке экономической эффективности ЗБИ, а также инвестиционная привлекательность вариантов ЗБИ, использованные при внедрении системы информационной безопасности в ЗАО Таджикпромбанк.

Апробация п внедрение результатов исследования. Основные научные положения и результаты диссертационного исследования докладывались на международных, республиканских и региональных научных, научно-практических и научно-методических конференциях. Отдельные результаты исследования опубликованы также в журналах, рекомендованных ВАК РФ.

Результаты исследования использованы в учебном процессе Таджикского национального университета при чтении лекций по дисциплинам Защита информации, Экономико-математические методы и модели, Криптография.

Публикации. По теме диссертации опубликовано 9 работ, в том числе 3 научных статей в изданиях, рекомендованных ВАК РФ, общим объемом 2,6 п.л. авт. 0,5 п.л.

Работа выпонена в соответствии со следующими разделами Паспорта ВАК РФ по специальности 08.00.13 - математические и инструментальные методы экономики:

1.1. Теория и методология экономико-математического моделирования, исследование его возможностей и диапазонов применения: теоретические и

методологические вопросы отображения социально-экономических процессо.-и систем в виде математических, информационных и компьютерных моделей.

1.2. Разработка и исследование моделей и математических методов анализа микроэкономических процессов и систем: отраслей народного хозяйства, фирм и предприятий, домашних хозяйств, рынков, механизмов формирования спроса и потребления, способов количественной оценки предпринимательских рисков и обоснования инвестиционных решений.

Структура и объем работы. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений. Работа изложена на 139 страницах компьютерного текста, содержит 13 таблиц, 9 рисунков. Список использованных источников включает 73 наименований.

II. Основное содержание работы Во введении обоснована актуальность темы исследования, определены его цель и задачи, сформулирована научная новизна, разработанный методический инструментарий, обоснована теоретическая и практическая значимость результатов исследования. I

В первой главе Методологические основы защиты сетевых автоматизированных систем банков - приводится концепция ЗБИ, дается анализ состояния АСБ, специфики угроз безопасности и рисков для банковских структур. В условиях рыночной экономики вопросы обеспечения защиты информации для автоматизированных систем банка (АСБ) становятся неотъемлемой частью деятельности банков. Уровень защищенности и эффективность средств защиты оценивается для защиты АСБ в сетях, топология которой условно представлена на рисунке 1. Такое представление сети отражает в себе корпоративную сеть банка, с несколькими филиалами и сотрудниками, работающими с возможностью удаленного подключения к сети.

Рис. 1. Компьютерная сеть банка Для сети, представленной на рис. 1, защищаемая информация хранится как на локальных компьютерах пользователей по отделам, так и на файл-сервере. Причем, с этими данными, пользователи дожны иметь возможность работать как в локальной сети, так и с другими филиала Банка.

АСБ является многофункциональной системой, которая обеспечивает:

Х функционирование пользователей в едином информационном пространстве, обладающем свойствами поноты, достоверности, своевременности поступления и согласованности информации, выдаваемой пользователям на всех уровнях системы;

Х возможность гарантированного и своевременного получения необходимой информации всеми пользователями системы в соответствии с их пономочиями;

Х исключение дублирования и повторного ввода информации в различных подразделениях на всех уровнях управления;

Х системный контроль соблюдения технологии работы.

Программно-технический комплекс АСБ состоит из следующих

функциональных составляющих: серверной части; сети передачи данных каналы связи); рабочих станций конечных пользователей.

Под безопасностью АСБ будем понимать ее защищенность от случайного ши преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или зазрушения ее компонентов.

Угрозы безопасности АСБ согласно исследованию B.C. Дёмина можно слассифицировать по следующим признакам, по цели реализации угрозы; по финципу воздействия на АСБ; по характеру воздействия на АСБ; по причине юявления выявленной ошибки защиты; по способу воздействия на объект 1таки (при активном воздействии; по способу воздействия на АСБ; по объекту |таки; но используемым средствам атаки; по состоянию объекта атаки).

Основные этапы построения системы защиты представлены на ледующей схеме:

[а следующих методах: криптографический анализ; электронная подпись; утентификация и технические способы ЗБИ.

Во второй главе Методы прогнозирования л оптимизации затрат на ащнту банковской информации рассматриваются экономико-[атематические модели и методы, связанные с разработкой ЗБИ. Процессы ^санкционированного доступа к банковской информации развиваются во ремени, поэтому особое место занимают вопросы прогнозирования объема удущих затрат для ЗБИ на базе временных рядов, построенных при анализе инамики затрат за предыдущие моменты времени.

Временным рядом затрат называем набор значений затрат на ЗБИ за п аблюдений, т.е. уьу2,...,упшш у, ,1=1, 2, ..., п. Степень тесноты связи между

элементами последовательности наблюдений временного ряда с помощью выборочного коэффициента корреляции г.

При исследовании процессов временного ряда и выбора прогнозных моделей ЗБИ, были использованы следующие известные аддитивные и мультипликативные модели:

У1=Т, + 8, + Еь 1=1,2, ...,п; (1)

Уг = Г, -5, -Е,. (2)

где Т( - тренд динамического ряда (регулярная компонента), характеризующая общую тенденцию; 8( - периодическая (циклическая) сезонпо-составляющая; Е[ - случайная компонента, образующаяся под влиянием различных заранее неизвестных, несанкционированных доступов.

В работе рассмотрены частные модели динамического ряда:

Х модель тренда У1=Т1+Е[, (3)

Х модель сезонности У1=-'81+Е(. (4)

Для Е1 выпоняются М(Е0 =0, О(Е0=О2, М(Е(, Е1+1)=0. Коэффициент автокорреляции измеряет зависимость между объёмами затрат на ЗБИ соседними уровнями ряда у, и у1А .

Последовательность коэффициентов автокорреляции уровней первого, второго и т. д. порядков называют автокорреляционной функцией временного ряда, а график зависимости ее значений от величины лага, называется коррелограммой.

Одним из наиболее распространенных способов моделирования тенденции временного ряда является построение аналитической функции, характеризующей зависимость уровней ряда от времени, или тренда. Этот способ называют аналитическим выравниванием временного ряда.

Поскольку зависимость от времени может принимать разные формы, для ее формализации можно использовать различные виды функций.

Для построения трендов, чаще всего, применяются следующие функции: линейный тренд; гипербола; экспоненциальный тренд; тренд в форме степенной функции; парабола второго и более высоких порядков.

Параметры каждого из перечисленных выше трендов можно определить обычным методом наименьших квадратов (МНК), используя в качестве независимой переменной время I, а в качестве зависимой переменной фактические уровни временного ряда у(.

Выбор наилучшего уравнения (в случае, если ряд содержит нелинейную тенденцию) можно осуществить путем перебора основных форм тренда, расчета по каждому уравнению скорректированного коэффициента детерминации Я2 и выбора уравнения тренда с максимальным значением скорректированного коэффициента детерминации.

Существует несколько способов определения типа тенденции. К числу наиболее распространенных способов относятся качественный анализ изучаемого процесса, построение и визуальный анализ графика зависимости уровней ряда от времени, расчет некоторых основных показателей динамики. В этих же целях, можно использовать и коэффициенты автокорреляции уровней

ряда. Тип тенденции можно определить путем сравнения коэффициентов автокорреляции первого порядка, рассчитанных по исходным и преобразованным уровням ряда. Если временной ряд имеет линейную тенденцию, то его соседние уровни у, и уы тесно коррелируют. В этом случае коэффициент автокорреляции первого порядка уровней исходного ряда дожен быть высоким. Если временной ряд содержит нелинейную тенденцию, например, в форме экспоненты, то коэффициент автокорреляции первого порядка по логарифмам уровней исходного ряда будет выше, чем соответствующий коэффициент, рассчитанный но уровням ряда. Чем сильнее выражена нелинейная тенденция в изучаемом временном ряде, тем в большей степени будут различаться значения указанных коэффициентов.

Выбор наилучшего уравнения в случае, если ряд содержит нелинейную тенденцию, можно осуществить путем перебора основных форм тренда, расчета по каждому уравнению скорректированного коэффициента детерминации R2 и выбора уравнения тренда с максимальным значением скорректированного коэффициента детерминации. Этот метод легко реализуется при компьютерной обработке данных.

Обеспечение ЗБИ на некотором периоде времени требует оптимального объема денежных средств. Для математической постановки задачи введем следующие обозначения: ш- количество видов угроз; R-суммарный объем денежных средств; г,- предельная сумма затрат необходимых для ЗБИ при наступлении ;-й угрозы; xt - искомый объем денежных средств, необходимых для ЗБИ при наступлении г-й угрозы; 6,-спрос в денежных средствах для обеспечения ЗБИ при наступлении ;-й угрозы-случайная величина; а,-удельные затраты, связанные с профицитом средств при наступлении ;-й угрозы (этот коэффициент соизмерим с уровнем инфляции и измеряется в процентах); ,Ч удельные потери, связанные с дефицитом средств при наступлении 1-Й угрозы (этот коэффициент соизмерим с привлечением средств займа и измеряется в процентах).

Задача состоит в определении *=(*-,Х ,*,Д) Денежных средств для ЗБИ, минимизирующих ожидаемые средние затраты, связанные с профицитом и дефицитом этих средств т.е.:

F(x) = М/(х,в) = J f(x,0)d<p(в) min (5)

при ограничениях

0<xi<rДi = l,2,...,m. (7)

Здесь М-оператор математического ожидания относительно некоторого вероятностного пространства (Ч^,а,Р), где О е Q -множество элементарных событий e={eit... ,<?,), f-o- -агебра на этом пространстве, Р-вероятностпая мера: <p()- функция совместного распределения элементарных событий в ;

f(x;A) = max{ л,(*, - - *,.) > a, >0, / = 1, ..., т. (8)

В дальнейшем функцию F(x) определенную согласно (5) называем функцией риска или функцией цели (она обычно считается выпуклой, но не гладкой). С помощью числовых значений этой функции можно определить качество принимаемого решения.

Модель (5)-(8) представляет собой задачу стохастической оптимизации или стохастического программирования.

Исходя из особенности задач стохастической оптимизации, методы их решения обычно делятся на две группы: прямые и непрямые.

Непрямые методы требуют, что в задаче (5)-(8) целевая функция F(x) была выпуклая, f(x,0)- дифференцируемая, почти при любом 9. Необходимым и достаточным условием того, чтобы точка х* была решением такой задачи, будет

Fx(x*)=Mfs(x*,e) = 0, (9)

где Fx(x*) - градиент функции F(x) в точке х*, fxfx* в) - градиент функции x,0) по х в точке (х*,в).

В случае, когда известна функция распределения <р(0) случайного параметра в, система (9) может быть решена известными аналитическими методами.

Указанный подход, как правило, используется для решения задач малой размерности и в том случае, когда необходимо отыскать безусловный минимум функции F(x). Его применение для решения задачи (5)-(8) стакивается со следующими трудностями: не во всех прикладных задачах возможно точное построение функции <[А0); целевая функция (5) в общем случае негладкая; вычисление функции риска М/(х,в) связано, с вычислением п-кратного интеграла. Указанные трудности сужают область применения данного подхода и требуют разработки специальных стохастических методов.

Прямые методы (агоритмы) решения стохастической оптимизации (5)-(8) оперируется на значениях частных затрат f(x, в), которые принципиально не изменяются с изменением закона распределения случайных величин 0\ не требуют знания этих законов в явном виде, а значит, они применимы к решению сложных задач, в которых случайность задается только имитационной моделью; сравнительно просты для численной реализации на ЭВМ, позволяют проводить вычисления в режиме диалога и учитывать специфику решаемой задачи.

Наиболее распространёнными прямыми методами стохастической оптимизации (с точки зрения практического применения) являются методы стохастических квазиградиентов с проектированием и стохастической линеаризации.

Применительно к задаче вида (5)-(8) эти методы представляют собой следующий агоритм построения последовательности {хо} приближения к оптимальному решению задачи х.

Агоритм. Пусть на s-м шаге (итерации) получено приближение xs,=0,1,..., fx0Чзаданное произвольное начальное приближение). Тогда:

1. В соответствии с априорным распределением ср(0) получаем наблюдение в" над реализацией случайной величины в. Здесь О* -независимое наблюдение над величиной в -может быть получено в результате машинного эксперимента (имитационной модели) либо в качестве </ может быть взят б-й элемент из набора статистических наблюдений (данных) относительно величин в в различные периоды (годы, месяцы, декады и т. п.).

2. Вычисляем вектор стохастического квазиградиента функции /(х,в) следующим образом:

1,..., (Ю)

где /х (х, в") - обобщенный градиент функции (х, О) в точке (х\ О") В случае отсутствия аналитического вида под интегральной функцией /(х,0), можно использовать конечно-разностные и случайно-поисковые аналоги вектора

3. Новое приближение определяем согласно методу стохастических квазиградиентов с проектированием по рекуррентному правилу:

х5+1=^(Х5-А^),5=0Д,..., (П)

Здесь р3 - величина шага на э-ой итерации; х" -начальное приближение; х' -приближение на э-ой итерации; х(у5)-операция проектирования точки /= хя -на множество X осуществляется согласно решению следующей подзадачи пя.(у5)=агзт1п{ - у' /х еХ}. (12)

Важной особенностью этих просто и легко реализуемых на ЭВМ методов является тог факт, что направление спуска в них строится на основе случайного вектора-стохастического квазиградиента д, который является

несмещенной оценкой обобщенного градиента Рх(х')функции Р(х). Другими

словами, условное математическое ожидание М(<Ц' /= . Доказана

сходимость (10)-(12), а также исследован выбор их соответствующих параметров.

Важной особенностью, этих просто и легко реализуемых на ЭВМ агоритмов является тот факт, что направление спуска в них строится на

основе вектора-градиента/7^*'). *

В связи с тем, что последовательность определенная согласно (8),

является случайной, в ходе реализации метода (10)-(12) на ЭВМ мы получаем фактически лишь одно наблюдение над реализацией случайной последовательности и отсюда наиболее подходящей будет сходимость }" 0 с вероятностью 1 к ж*-решению задачи (5)-(8).

Теперь рассмотрим ЗБИ с точки зрения риска. Исходные параметры для задачи проектирования ЗБИ проилюстрированы на рис. 2. Заметим, что использование теории рисков для оценки уровня защищенности на

сегодняшний день является наиболее часто используемым на практике подходом.

Рисунок. 2. Критерии оценки защищенности

Риск (И.) - это потенциальные потери от угроз защищенности: Я(р) = СиДф*Рвм.

С другой стороны, риск можно рассматривать как потери в единицу времени:

Ы(Я )ЧС,Юф* ЛИИ, где - интенсивность потока взломов. Эти две формулы связаны следующим соотношением:

Р.,, = Щ 'Л

где X - общая интенсивность потока несанкционированных попыток нарушения основных свойств информации злоумышленниками.

В качестве основного критерия защищенности будем использовать коэффициент защищенности (О), показывающий относительное уменьшение риска в защищенной системе по сравнению с незащищенной системой.

О = /-0*100%, (13)

где Я,аЩ-риск в защищенной системе; - риск в незащищенной системе.

В третьей главе Численная реализация и анализ оценки средств защиты банковской информации рассматриваются вопросы обеспечения защиты банковской информации в сетях; прогнозирование затрат на защиту банковской информации основанными динамическими рядами; численные методы минимизации ожидаемых затрат на защиту банковской информации и оценка уровня защищенности банковской информации и эффективности выбранных средств защиты.

Обеспеченность уровня защищаемости информации определяется политикой обеспечения безопасности, который включает несколько элементов, в том числе следующие: оценка риска; ответственность; правила использования сетевых ресурсов; юридические аспекты; процедуры по восстановлению системы защиты; аппаратные средства; программное обеспечение.

Прогноз затрат на защиту банковской информации обычно строится на основе динамических рядов с помощью методов автокорреляции изложенной в п.2.1. В табл.1, где размещен временной ряд на базе затрат Таджикпромбанка для ЗБИ осуществленные в течение 4-х лет.

Таблица 1.

Зременной ряд затрат Таджикпромбанка на ЗБИ

Год 2008 2009 2010 2011

Квартал I-IV I-IV I-IV I-IV

t 1-4 5-8 9-12 13-16

Количество 375 357 390 461

затрат 371 471 355 454

(тысяча 869 992 992 920

сомони), у 1015 1020 905 927

На рис 3. представлено поле корреляции с привлечением пакета MS EXCEL

1100 1000

500 400 ЗОО

График показывает, что значения у образуют пилообразную фигуру. Рассчитав несколько последовательных коэффициентов автокорреляции, в результате определим экспериментальное уравнение тренда:

6 6 Ю 12 14 10 1В

Рис. 3. Поле корреляции

Г = 651,6364+3,2809-/.

Согласно полученному уравнению в первые два квартала 2012г. следует ожидать затраты на ЗБИ порядка 409 тысяч сомон и 436 тысяч сомон соответственно следующего квартала.

Рассмотрим численный метод минимизации ожидаемых затрат на защиту банковской информации согласно теоретическим предпосыкам. Для проверки применимости предложенных агоритмов, параметры модели (5)-(8) были выбраны следующим образом: 9,-случайные величины, равномерно распределенные интервале [/Д i = 1, ..., 5; векторы I = (1Ь ..., 15)= (0, 0, 0, 0), Ч=(Яь- -,Ч5)=(60,15,17,90,40); а=(аь...,а5)=(1, 0, 3, 1, 2); (3 = фь ..., р5)= (3,4,1,2,3);

Предполагалось, что в начальном периоде инвестирования на защиту информации не делалось, т.е. х0 = (О; 0; 0; 0; 0).

Рисунок 4. График функций частных и ожидаемых затрат выведенных через каждые

10 итераций.

Оптимальный уровень денежных средств па ЗБИ, по каждому виду взлома соответствует

х*=(41,24893; 7,00000; 2,22827; 42,2829; 20,4793), соответственно, ожидаемые минимальные затраты составляет Р(х*)--= 103,8945 тысяча сомон.

По процессу стохастической оптимизации, изображенной на рис. 4., можно судить, что по мере увеличения денежных средств на ЗБИ минимизируются ожидаемые затраты.

Теперь рассмотрим оценку уровня защищенности банковской информации и эффективности выбранных средств защиты. В первую очередь нам нужно оценить информационные угрозы, вероятности их отражения ЗБИ, а также величину потерь в результате реализации угроз.

При этом все каталога структурированы следующим образом:

Х угрозы по классам: форс-мажорные обстоятельства; недостатки организационных мер; ошибки человека; технические неисправности; преднамеренные действия;

Х контрмеры по классам: улучшение инфраструктуры; административные контрмеры; процедурные контрмеры; программно-

технические контрмеры; уменьшение уязвимости коммуникаций; планирование действий в чрезвычайных ситуациях.

Каталоги угроз безопасности и контрмер, содержащие по 600 позиций, являются наиболее подробными из общедоступных. Ими можно пользоваться самостоятельно - при разработке методик анализа рисков, управления рисками и при аудите информационной безопасности.

Для оценки вероятности отражения угроз каждым из средств защиты использовася метод экспертной оценки. В качестве экспертов могут выступить опытные сотрудники банков и преподаватели предмета банковской информационной технологии. Результат экспертной оценки вероятностей отражения угроз ЗБИ приведены в табл. 2.

В данном случае была произведена оценка защищенности уже существующей реальной системы с необходимым набором средств защиты. В практике чаще возникают ситуации, когда необходимо выбрать из набора средств только те, которые в большей степени соответствуют нуждам банка, в данном случае обеспечивают наибольший уровень защиты, при этом, система, дожна иметь минимальную стоимость и оказывать минимальное воздействие на производительность всей системы в целом.

Оценим уровень защищенности при использовании следующих средств защиты: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты. Оценка приведена в табл. 3. В этом случае уровень защищенности (10) будет следующим D = 0.760958*100% = 76 %. Стоимость такого решения составит порядка 20000 сомон.

В качестве альтернативного набора средств будем использовать МЭ, VPN-шлюз, и систему IDS (табл. 4). Для такой системы уровень защиты (10) будет равняться D = 0.697539*100% = 69 %. Стоимость второго решения будет составлять 35000 - 40000 сомон.

Стоит отметить, что снижение производительности, оказываемое системой защиты БАНКА, находится в пределах допустимых 10 процентов. В нашем случае уровень производительности системы задается каналом доступа в сеть интернет. Для подключения к сети интернет впоне достаточной для нашей модели BAflKA является скорость 10мбит/с. Все средства, используемые для защиты, работают со скоростью значительно превышающей 10мбит/с и, таким образом, оказывают минимальное влияние на производительность системы.

Из проведенного анализа, можно выделить как более эффективный, первый набор ЗБИ, так как он обеспечивает больший уровень защищенности и при этом требует меньших капиталовложений. С помощью этой методики мы определили, что для данного примера Банка наиболее оптимальным решением по защите будет являться набор средств состоящий из: МЭ, VPN-шлюза, антивирусного сервера и сервера обновлений ПО. Если при анализе будет использоваться значительно большее количество вариантов ЗБИ, то для выбора наиболее эффективного, может использоваться метод последовательных уступок, который был описан в предыдущем разделе.

Таблица 2.

Таблица вероятностей отражения угроз безопасности ЗБИ, полученная экспертным методом оценки Ш = 0.903932*100% = 90 %

Зероятаость отражения угрозы с учетом средств зицтпы Общая вероятность С Ci'(l-pi)

Вид уязвимости |Средство зашиты Межсетевой экран/NAT VPN шлюз Сервер обновлений IDS Антивирус Ущерб, у.е. 1500

Троянские кони 0,95 0,95 30000

Вирусы 0,90 0,9 10000 1000

DoS O.SO 0,99 0,99 0,99998 5000 0,1

DDoS 0,60 0,80 0,95 0,996 5000 20

Макро вирусы 0,60 0.6 30000 12000

Уязвимости ПО или ошибки 0,90 0,9 25000 2500

IP Spoofing 0,70 0,99 0,93 0,99979 20000 4,2

DNS Spoofing 0,90 0,9 25000 2500

дав Spoofing 0,50 0,5 10000 5000

Захват сетевых подключений 0,50 0,99 0,90 0,9995 25000 12,5

Различные виды сканирования сети 0,60 0,90 0,96 5000 200

Недоступност данных 0,85 0,85 5000 750

Нарушение конфиденциальности данных 0,95 0,30 0,965 45000 1575

Некорректные параметрызаголовков пакетов и -запросов 0,7 0,5 0,8 0,97 9000 270

Автоматический подбор паролей (login) 0,75 0,9 0,975 35000 875

Атаки на протоколы 0,5 0,8 0,875 10000 1250

Неэффективный мониторинг событий безопасности в банке 0,3 0,7 0,79 25000 5250

Монополизация канала 0,6 0,9 0,96 4000 160

Неавторизованное использование прав(маскарадинг) 0,3 0,9 0,93 30000 2100

Манипуляция данных н ПО 0,5 0,6 0,3 0,6 0,944 25000 1400

Неконтролируемое использование ресурсов 0,5 0,6 0,3 0,8 0,6 0,9888 30000 336

Потеря конфиденциальности важных данных в UNIX системах 0,7 0,8 0,5 0,97 31000 930

Неавторизовакное использование ИТ системы 0,6 0,7 0,3 0.8 0,66 0,99429 40000 228,48

Прослушивание сети 0,9 0,9 40000 4000

Злоупотребление правами пользователей и администраторов 0,1 0,1 0,19 10000 S100

Вредоносное nO:spywлre. adware 0,5 0,95 0,975 38000 950

Перепонение буфера 0,8 0,8 15000 3000

Уровень защищенности 582000 5591 1,28

0,90393251

Таблица 3.

Таблица вероятностей отражения угроз ЗБИ состоящей кз 4 компонентов: МЭ, VPN-шшз, сервер обновлений и сервер антивирусной защита._

Вероятность отражения угрозы с учетом средств защиты Общая вероятность С, C'(l-P)

Видуязви-мости Средство защиты Межсетевой экран/NAT VPN шлюз Сервер обновлений IDS Антивирус Ущерб, у.е. 1500

Троянские кони 0,95 0,95 ЗОООО

Вирусы 0,90 0,9 10000 1000

DoS 0,80 0,99 0,998 5000 10

DDoS 0,60 0,80 0,92 5000 400

Макро вирусы 0,60 0,6 ЗОООО 12000

Уязвимости ПО или ошибки 0,90 0,9 25000 2500

IP Spoofing 0,70 0,99 0,997 20000 60

DNS Spoofing 0 2500D 25000

WEB Spoofing С 10000 ЮООО

Захват сетевых подключений 0,50 0,99 0,995 25000 125

Различные виды сканирования сети 0,60 0.6 5000 2000

Недоступность данных 0 5000 5000

Нарушение конфиденциальности данных 0,95 0,30 0,965 45000 1575

Некорректные параметры заголовков пакетов и запросов 0,7 0,5 0,85 9000 1350

Автоматический подбор паролей (login) 0,75 0,75 35000 8750

Атаки на протоколы 0,5 0,5 ЮООО 5000

Неэффективный мониторинг событий безопасности в 0,3 0,3 25000 17500

Монопошация канала 0,6 0,6 400D 1600

Неавторизованное использование прав 0,3 0,3 30000 21000

Манипуляция данных и ПО 0,5 0,6 0,6 0,92 25000 2000

Неконтролируемое использование ресурсе 0,5 0,6 0.3 0,6 0,944 300G8 1680

Потеря конфиденциальности важных данных в UNIX састемах 0,7 0,8 0,5 0,97 31 ООО 930

Неэвторнзованное использование ЗГГ системы 0,6 0,7 0,3 0,66 0,97144 40000 1142,4

Прослушивание сети 0,9 0,9 40000 4000

Злоупотребление правами пользователей и администраторов ОД 0,1 0,19 ЮООО S00

Вредоносное ПО spyware, adware 0,95 0,95 3S000 1900

Перепонение буфера 0,8 0,8 15000 3000

Уровень защищенности 583000 139122,4

0,76095808

Таблица 4.

Таблица вероятностей отражения угроз ЗБИ состоящей из 3 компонентов: МЭ, VPN-шлюз, система IDS. _

Вероятность отражения угрозы с учетом средств защиты Общая вероятность С, сл-PJ

Вид уязвимости Средство з ащиты Межсетевой экрак/NAT VPN шшоз Сервер обновлений IDS Антивирус Ущерб, у.е. 30000

Троянские коки 0 30000

Вирусы 0 10000 10000

DoS 0,80 0,99 0,99 0,99 5000 0,1

DDoS 0,60 0,80 0,95 0,996 5000 20

Махро вирусы 0 30000 30000

Уязвимости ПО или ошибки 0 25000 25000

IP Spoofing 0,70 0.99 0,93 0,9979 20000 4,2

DNS Spoofing 0,90 L 0,9 25000 2500

WEB Spoofing 0,50 0,5 10000 5000

Захват сетевых подключений 0,50 0,99 0,90 0,9995 25000 12.5

Различные виды сканирования сети 0.60 0,90 0,96 5000 200

Недоступность данных 0,85 0.85 5000 750

Нарушение конфиденциальности данных 0,95 0.95 45000 2250

Некорректные параметры заголовков пакетов и запросов 0,7 0,8 0.94 9000 540

Автоматический подбор паролей (logm) 0,75 0.9 0.975 35000 875

Атаки на протоколы 0,8 0.75 10000 2500

Неэффективный мониторинг событий безопасности в БАНКА 0,3 0.7 0,79 25000 5250

Монополизация канала 0,6 0,9 0,96 4000 160

Неавторизованное использование прав 0.3 0,9 0,93 30000 2100

Манипуляция данных и ПО 0,5 0,3 0,65 25000 8750

Неконтролируемое использование ресурсов 0,5 0,6 0.8 0,96 30000 1200

Потеря конфиденциальности важных данных в UNIX системах 0,7 0,8 0,94 31000 1860

Неавторизованное использование ИТ системы 0,6 0,7 0,8 0,976 40000 960

Прослушивание сети 0,9 0,9 40000 4000

Злоупотребление правами пользователей 0,1 0,1 0,19 10000 8100

Вредоносное ПО : spywaie, ad ware 0,5 0,5 38000 19000

Перепонение буфере 0 15000 15000

582000 176031,8

Уровень защищенности 0,697539863

III. ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

Приведенные в диссертационной работе результаты исследования, позволяют сформулировать следующие основные результаты и выводы.

Проблема ЗБИ в настоящее время, является одной из центральных в теории и практике ведения банковской деятельности в условиях рыночной экономики. Рост масштабов и усложнение деятельности банков, в условиях АСБ, потребовали разработку моделей и методов поддержки принятия решений по уровню ЗБИ в деятельность банковского сектора, и представляют собой весьма существенное средство повышения эффективности управления, способное обеспечить реализацию принятой банковской стратегии развития.

В рамках диссертационного исследования, в соответствии с темой диссертации, был произведен теоретический обзор существующих методологических подходов в реализации задач принятия решений по ЗБИ с целью выявления основных проблем применения их на практике, и определения эффективности их использования при функционировании банка в условиях АСБ.

Проведен анализ процесса несанкционированного доступа к банковской информации в условиях АСБ и связанных с ним рисков в деятельности банков. На основе анализа были предложены методы прогнозирования и оптимизации затрат на ЗБИ, а также методы оценки вероятностей угроз и выбор оптимального варианта защиты от несанкционированного доступа.

В результате проведенного диссертационного исследования получены следующие результаты.

Была представлена авторская трактовка ЗБИ как стоимостного выражения вероятностного события, ведущего к финансовым потерям в результате деятельности банка в условиях АСБ, реализация которого обоснована наличием неопределенности, связанных с несанкционированным доступом.

1. В отличие от коммерческих систем, для обработки банковской информации, выделяются:

Х информация в банковских системах представляет собой живые деньги, которые можно получить, передать, истратить, вложить и т.д.;

Х информация затрагивает интересы большого количества организаций и отдельных лиц.

2. Проблема создания, накопления, обработки, хранения, обмена (распространения) и защиты банковской информации в условиях АСБ является актуальной.

3. Выпонен сравнительный анализ существующих подходов к организации ЗБИ с монопольным доступом в условиях АСБ.

4. Экономико-математические методы обеспечения ЗБИ с учетом минимизации затрат, являются сравнительно малоизученными по сравнению с использованием криптографических и технических средств.

5. На основе анализа существующих методов, предложена методология, позволяющая повысить уровень ЗБИ в условиях АСБ.

6. Разработаны экономико-математические модели и методы минимизации затрат на ЗБИ, предназначенные для:

Х прогнозирования затрат на защиту банковской информации, основанных на динамических рядах;

Х использования численных методов стохастического программирования для минимизации ожидаемых затрат;

Х разработки методов оценки вероятностей угроз и выбора оптимального варианта защиты.

7. Для реализации предложенных моделей и методов ЗБИ:

Х использован пакет MS Excel для прогнозирования затрат на основе динамических рядов затрат;

Х созданы программы на языке VBasic для численного решения задачи минимизации ожидаемых затрат.

8. С помощью разработанных моделей и предложенных агоритмов на базе созданных компьютерных программ, и реальных данных, проведены расчеты по ЗБИ, которые доказали несомненную применимость.

IV. Основное содержание днссертацнонной работы отражено в следующих публикациях (курсивом даны публикации в изданиях, рекомендованных ВАК):

1. Ашуров Х.М. Некоторые проблемы информационной безопасности в банковских структурах //Вестник Таджикского национального университета,-2008.-№ И.68-73(0,25 п.л.)

2. Ашуров Х.М. Разработка оптимальной стратегии достижения эффективного функционирования системы обеспечения безопасности коммерческого банка. //Вестник Российско-Таджикского (Славянского) университета, Л'

3. Ашуров Х.М. Критерии оценки защищенности информационной системы с помощью рисков //Вестник Таджикского технического университета, №2,- Душанбе,- 2012.-С.25-30. (лично автора 0,5п.л).

4. Ашуров Х.М. Защита конфиденциальной информации субъектов государственного социального страхования. /Материалы научно-теоретической конференции профессорско-преподавательского состава и студентов, посвященной л15-й годовщине Независимости Республики Таджикистан.-Душанбе: 2006. часть 1.-С.10-11. (в соавторстве 0,2п.л.), (лично автора ОДп.л.).

5. Ашуров Х.М. Концептуальные вопросы построения системы информационной безопасности в банках. //Депонирование рукописи. Национальный патентно-информационный центр РТ. №11(1768а) от 12 декабря.- 2007. (в соавторстве 0,5п.л.), (лично автора 0,2п.л).

6. Ашуров Х.М. Имитационное моделирование информационной безопасности банковских структур. /Материалы научно - практической конференции посвященной л60-летию ТГНУ,- Душанбе,- 2008.-С.46-49. (в соавторстве ОДп.л.), (лично автора 0,1п.л.).

7. Ашуров Х.М. Вредоносные программы в системе информационной безопасности. /Материалы международной конференции Повышение качества образования на основе использования информационных и коммуникационных технологий .-Душанбе,- 2008.-С.63-70. (лично автора 0,1п.л).

8. Ашуров Х.М. Оценка затрат на информационную безопасность с применением теории графов. /Материалы научно-теоретической конференции профессорско-преподавательского состава и студентов ТНУ,- Душанбе: 2008.-С. 11. (лично автора 0,2.п.л.).

9. Ашуров Х.М. Основные направления совершенствования системы информационной безопасности в ТАКПБРР Таджикпромбанка . /Материалы международной конференции Глобализация и проблемы информационной безопасности. Национальные и региональные аспекты .-Душанбе.-2009 (29-30 сентября) С.68-74. (лично автора 0,2п.л.).

Сдало в набор 09.04.2012 Разрешено в печать 12.04.2012 Формат 60x84 '/|6. Тираж 100 экз. №53

Отпечатано в типографии Министерства образования Республики Таджикистан г. Душанбе, 1-й проезд, ул.Лахути 6.

Похожие диссертации