Список использованной литературы:
1. Портер М. Конкурентная стратегия: методика анализа отраслей и конкурентов: Пер. с англ. М.: Альпина Бизнес Букс, 2007. 454 с.
2. Фридман Ю.А., Речко Г.Н., Писаров Ю.А. Алгоритм оценки конкурентоспособности региона // Вестник НГУ. 2014. Т. 14, вып. 4. С. 111-124.
3. Азаренко Н.Ю., Агаркова А.Г. Использование инструментов региональной селективной политики государства (на примере Брянской области) // Экономика и бизнес: теория и практика. 2015. №2. С.5-9
4. Прогнозирование социально-экономического развития региона /Под ред. В. А. Черешнева, А. И. Татаркина, С. Ю. Глазьева. Екатеринбург: Изд-во ИЭ УрО РАН, 2011. 1104 с.
©Бескова С.В., Жерноклева Н.П., 2016
УДК 338.001.36
Борисова Елизавета Анатольевна
студентка 4 курса ИУБП Башкирского государственного университета, г. Уфа, РФ
E-mail: [email protected] Коробчинская Валерия Александровна
к.ф.-м.н.
Башкирский государственный университет, г. Уфа, РФ
E-mail: [email protected]
МЕТОДИКА ЭКОНОМИЧЕСКОГО ОБОСНОВАНИЯ ВНЕДРЕНИЯ КОМПЛЕКСА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ В СИСТЕМАХ ДИСТАНЦИОННОГО ОБУЧЕНИЯ
Аннотация
В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определения экономических затрат для создания условий надежной и безопасной работы посредством применения технических мер защиты.
Ключевые слова
Информационная безопасность, техническая защита, информационная система,
двухфакторная аутентификация.
Современный этап развития мировой экономики, науки и техники характеризуется всё большей зависимостью его от огромного объёма информационных потоков, скорости и эффективности обмена и обработки информации. Несмотря на возрастающие усилия, направленные на создание самых современных технологий защиты информации в системах дистанционного обучения (СДО), уязвимость их не только не уменьшается, но и имеет тенденцию к постоянному росту. Наибольшую опасность при этом представляет несанкционированный доступ к информации и её носителям с целью изменения, ознакомления или удаления. Для того чтобы построить систему защиты необходимо определить обоснованные затраты на техническую защиту информации в СДО. Рассмотрим платежную матрицу защитника информации.
Определить размер целесообразных затрат на обеспечение безопасности ПДн в СДО БашГУ представляется возможным с помощью «Матрицы затрат защитника информации». Допустим, что для каждой из возможных неприятностей известны размеры и величины ущерба, если никакое противодействие не предпринимается (ситуация R0, таблица 1). Величины ущерба в этом случае выписаны в первой строке матрицы [2].
Таблица 1
Матрица затрат защитника информации в СДО БашГУ
S0 S1 S2 S3
R0 0 1800000 2700000 5400000
R1 25000 25000 2725000 5425000
R2 120000 120000 120000 5520000
R3 320000 320000 320000 320000
R0 - никакое противодействие не применяется; R1 - затраты на дополнительную заработную плату сотрудника при доработке регламента парольной политики; - затраты БашГУ на закупку и использование менеджера паролей (например, eWallet); R3 - затраты на реализацию схемы двухфакторной аутентификации.
S0 - никакие угрозы не реализуются; S1- нарушение конфиденциальности в СДО БашГУ; $2-нарушение целостности в СДО БашГУ; $3 - нарушение доступности в СДО БашГУ.
На основании данных таблицы 1 методом построчного вычитания минимального элемента построим матрицу рисков защитника информации:
Таблица 2
Матрица рисков защитника информации в СДО БашГУ
S0 S1 S2 S3
R0 0 1800000 2700000 5400000
R1 0 0 2700000 5400000
R2 0 0 0 5400000
R3 0 0 0 0
Для оценки наиболее эффективной из представленных стратегий защиты ПДн в СДО БашГУ на основании данных таблиц 1 и 2 рассчитаем критерии Лапласа и Сэвиджа (полужирным шрифтом отмечены оптимальные, а потому выбранные значения критериев).
1. Критерий Лапласа:
qi = 0,25; R^=1rij}
Расчет критерия Лапласа:
Ro=0,25*I(0 + 1800000 + 2700000 + 5400000)=2475000;
Ri=0,25*I(0 + 0 + 2700000 + 5400000)=2025000;
R2=0,25*I(0 + 0 + 0 + 5400000)=1350000;
Rb=0,25*I(0 + 0 + 0 + 0)=0.
2. Критерий Сэвиджа:
Критерий Сэвиджа использует матрицу рисков ||rij||. Она определяет величину потерь предприятия и является мерой несоответствия между разными возможными вариантами стратегий. W=minmax{rij} [1].
Выбор минимаксного критерия Сэвиджа:83:5400000, 5400000, 5400000, 0.
Таким образом, проанализировав размер целесообразных затрат на обеспечение защиты ПДн в СДО «БашГУ» по критериям Лапласа и Сэвиджа мы определили, что для повышения уровня защиты ПДн в СДО наиболее эффективна стратегия двухфакторной аутентификации.
Список использованной литературы:
1. Губина О.В., Майский Р.А. Использование матричного метода в целях комплексной оценки эффективности деятельности коммерческой организации // Инновационные технологии оценки экономико-управленческих процессов для повышения профессиональных компетенций экономических кадров в сфере малого и среднего бизнеса. Научное издание. Международная научно-практическая конференция: сборник научных статей под общ. ред. д.э.н. Н.В. Парушиной. 2012. С. 110-119.
2. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.
© Борисова Е. А., Коробчинская В.А., 2016