ПНИПУ: Математическая модель для оценки угроз безопасности данных

Продукт
Разработчики: ПНИПУ Пермский Национальный Исследовательский Политехнический Университет
Дата премьеры системы: 2025/02/18
Отрасли: Информационная безопасность
Технологии: Big Data,  ИБ - Предотвращения утечек информации

Основные статьи:

2025: Представление метода оценки угроз информационной безопасности компаний

Разработка ученых Пермского Политеха позволит эффективно оценивать угрозы информационной безопасности компаний. Об этом университет сообщил 18 февраля 2025 года.

Огромные объемы важных сведений, которыми располагают компании и государственные структуры, все труднее защищать в условиях стремительного развития цифровых технологий и киберпреступности. Важной задачей становится обеспечение высокого уровня сохранности данных предприятия от неправомерного доступа. Прежде, чем создавать систему защиты, нужно тщательно проанализировать всевозможные угрозы, вероятность их возникновения и возможные последствия, чтобы понимать, на что обращать внимания в первую очередь и как организовывать охрану сведений. Сложность заключается в том, что при таком анализе иногда приходится одновременно учитывать очень много нюансов и особенностей информационных систем. Для упрощения этого процесса ученые Пермского Политеха разработали математическую модель, которая поможет автоматизировать оценку угроз безопасности данных. Это повысит эффективность и оперативность работы экспертов, способствуя более надежной охране ценной информации.Масштабирование и наведение порядка в сервисе обслуживания медоборудования — опыт компании Медсервиспро

Статья опубликована в журнале «Инновационные технологии: теория, инструменты, практика», т. 1, 2022. Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».

Информационная безопасность компаний чрезвычайно важна для предотвращения кибератак, утечек персональных данных клиентов и самих предприятий, мошеннических манипуляций. Это залог сохранения финансового благополучия, репутации и конкурентоспособности. Оценка угроз безопасности помогает понять, какой должна быть система защиты, как ее спроектировать и модернизировать. Это позволяет обеспечить требуемый уровень охраны от доступа злоумышленников.

Проблема в том, что на февраль 2025 года на российском рынке труда наблюдается дефицит квалифицированных специалистов в этой сфере, и работу приходится выполнять либо менее сведущим работникам, либо сторонним специалистам. Это может привести к некорректной оценке уязвимостей, неверно выработанной стратегии охраны данных, а значит и к их недостаточной защищенности. К тому же, иногда необходимо одновременно учитывать так много нюансов и переменных, что даже опытные специалисты могут столкнуться с трудностями.

Для того, чтобы автоматизировать эту задачу, ученые Пермского Политеха разработали модель для оценки угроз информационной безопасности. Она представляет собой набор уравнений, на основе которых создается графическая схема, показывающая взаимосвязь разных переменных. Она позволяет ускорить и упростить процесс работы экспертов за счет систематизации больших объемов данных.

«
Создание карты происходит следующим образом. Сначала специалист собирает данные и составляет список факторов, которые могут повлиять на информационную безопасность – например, аппаратное и программное обеспечение, сетевая инфраструктура, пользователи. Затем он определяет возможные угрозы безопасности – уязвимости, атаки, мошеннические действия и другие факторы. Наша математическая модель нужна для вычисления вероятности этих событий. С ее помощью эксперт может построить визуальную схему, которая наглядно покажет взаимосвязь между всеми событиями. Это позволяет оценить различные сценарии развития событий и выработать рекомендации по улучшению системы защиты информации, – сказала Анна Ожгибесова, ассистент кафедры «Автоматика и телемеханика», ведущий инженер электротехнического факультета.
»

«
Мы предлагаем метод визуализации для работы с большими объемами данных. Он представляет из себя схему в виде графа, который состоит из вершин (концептов), соединенных ребрами (связями). Каждый концепт показывает какое-то состояние (например, «есть уязвимость» или «утечка информации»). Линии показывают, как одно состояние влияет на другое. Если в одном концепте что-то изменилось (например, появилась новая уязвимость), то это изменение передается по линиям в другие, и в итоге вся сеть приходит в новое состояние. Так можно увидеть, как новая уязвимость повлияет на общую безопасность системы, – отметил Андрей Шабуров, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.
»

Разработанная учеными Пермского Политеха модель упрощает и облегчает анализ угроз информации. Она позволяет выявлять ключевые угрозы и разрабатывать рекомендации по улучшению системы защиты. Ученые продолжают исследования и в будущем планируют создать программу для реализации этой модели с использованием нейронной сети.



Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Инфосистемы Джет (66)
  Softline (Софтлайн) (59)
  SearchInform (СёрчИнформ) (57)
  ДиалогНаука (45)
  Информзащита (43)
  Другие (937)

  Солар (ранее Ростелеком-Солар) (8)
  SearchInform (СёрчИнформ) (4)
  Информзащита (3)
  А-Реал Консалтинг (3)
  Makves (Маквес) (2)
  Другие (44)

  Инфосистемы Джет (6)
  Softline (Софтлайн) (4)
  МСС Международная служба сертификации (3)
  Уральский центр систем безопасности (УЦСБ) (3)
  Inspect (3)
  Другие (39)

  SearchInform (СёрчИнформ) (15)
  Уральский центр систем безопасности (УЦСБ) (6)
  Softline (Софтлайн) (5)
  Инфосистемы Джет (4)
  Перспективный мониторинг (3)
  Другие (48)

  SearchInform (СёрчИнформ) (3)
  Информзащита (2)
  Softline (Софтлайн) (2)
  ДиалогНаука (1)
  ИСО Консалтинг (1)
  Другие (13)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  SearchInform (СёрчИнформ) (19, 61)
  InfoWatch (ИнфоВотч) (16, 49)
  Солар (ранее Ростелеком-Солар) (4, 48)
  Positive Technologies (Позитив Текнолоджиз) (8, 39)
  FalconGaze (Фалконгейз) (1, 38)
  Другие (413, 311)

  Солар (ранее Ростелеком-Солар) (2, 7)
  SearchInform (СёрчИнформ) (2, 4)
  А-Реал Консалтинг (1, 3)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  Makves (Маквес) (1, 2)
  Другие (5, 6)

  SearchInform (СёрчИнформ) (2, 2)
  Colizeum Langame Software, CLS (Колизеум Лангейм Софт) (1, 1)
  Makves (Маквес) (1, 1)
  Инфосекьюрити (Infosecurity) (1, 1)
  Киберполигон (1, 1)
  Другие (8, 8)

  SearchInform (СёрчИнформ) (2, 16)
  Перспективный мониторинг (1, 4)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  Интеллектуальная безопасность ГК (бренд Security Vision) (1, 1)
  СП Облачная платформа (Базис, Basis) (1, 1)
  Другие (3, 3)

  SearchInform (СёрчИнформ) (1, 3)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  IT Expertise (ИТ-Экспертиза) (1, 1)
  Другие (0, 0)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 57 (55, 2)
  InfoWatch Traffic Monitor Enterprise (IWTM) - 47 (46, 1)
  FalconGaze SecureTower - 38 (38, 0)
  MaxPatrol SIEM - 35 (35, 0)
  DeviceLock Endpoint DLP Suite - 31 (31, 0)
  Другие 309

  Solar Dozor DLP-система - 4 (4, 0)
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4 (4, 0)
  Solar JSOC - 3 (3, 0)
  А-Реал Консалтинг: Интернет-шлюз ИКС - 3 (3, 0)
  Softscore UG: Anwork Бизнес-коммуникатор - 2 (2, 0)
  Другие 9

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2 (2, 0)
  Киберполигон Мультифункциональный программно-аппаратный комплекс для проведения киберучений - 1 (1, 0)
  Softscore UG: Anwork Бизнес-коммуникатор - 1 (1, 0)
  Langame Software Программный комплекс для управления компьютерным клубом - 1 (1, 0)
  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1 (0, 1)
  Другие 7

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 16 (16, 0)
  SearchInform FileAuditor - 5 (5, 0)
  Перспективный мониторинг: Ampire Киберполигон - 4 (4, 0)
  MaxPatrol SIEM - 2 (2, 0)
  Security Vision Next Generation SOAR (NG SOAR) - 1 (1, 0)
  Другие 3

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 3 (3, 0)
  MaxPatrol SIEM - 2 (2, 0)
  Другие 0

Подрядчики-лидеры по количеству проектов

За всю историю
2022 год
2023 год
2024 год
Текущий год

  БизнесАвтоматика НПЦ (120)
  Большая Тройка (46)
  Сбербанк (15)
  Умная Логистика (14)
  Доверенная среда (13)
  Другие (513)

  БизнесАвтоматика НПЦ (12)
  РИР (Росатом Инфраструктурные решения) (3)
  OneFactor (Уанфактор) ЕдиныйФактор (3)
  Сбербанк (2)
  Mains Lab (Мэйнс Лаборатория) (2)
  Другие (46)

  БизнесАвтоматика НПЦ (5)
  РИР (Росатом Инфраструктурные решения) (3)
  Marketing Logic (Маркетинг Лоджик) (2)
  Инфосистемы Джет (2)
  Яндекс.Облако (Yandex Cloud) (2)
  Другие (63)

  БизнесАвтоматика НПЦ (8)
  Сбер Бизнес Софт (3)
  Сбербанк (2)
  Синимекс (Cinimex) (2)
  Arenadata (Аренадата Софтвер) (2)
  Другие (80)

  GlowByte, ГлоуБайт (ранее Glowbyte Consulting, ГлоуБайт Консалтинг) (2)
  Северсталь Диджитал (Severstal Digital) (1)
  Северсталь-Инфоком (1)
  Ситроникс (Sitronics) (1)
  Т2 (Т2 Мобайл, Т2 РТК Холдинг) ранее Tele2 (1)
  Другие (16)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2022 год
2023 год
2024 год
Текущий год

  БизнесАвтоматика НПЦ (2, 119)
  Большая Тройка (2, 46)
  Умная Логистика (2, 14)
  Триафлай (1, 13)
  Сбербанк (10, 10)
  Другие (265, 150)

  БизнесАвтоматика НПЦ (1, 12)
  РИР (Росатом Инфраструктурные решения) (2, 3)
  Мегапьютер Интелидженс (Megaputer Intelligence) (1, 2)
  МегаФон (2, 1)
  ТОТ (Технологии Отраслевой Трансформации) (1, 1)
  Другие (9, 9)

  БизнесАвтоматика НПЦ (1, 5)
  РИР (Росатом Инфраструктурные решения) (3, 4)
  Сбербанк (2, 2)
  DataCatalog (ДатаКаталог) (1, 2)
  Цифра (1, 2)
  Другие (18, 19)

  БизнесАвтоматика НПЦ (1, 7)
  Сбербанк (3, 3)
  DataCatalog (ДатаКаталог) (1, 3)
  Luxms (1, 3)
  Retail Rocket (Ритейл Рокет) (1, 2)
  Другие (19, 22)

  РИР (Росатом Инфраструктурные решения) (1, 1)
  Цифра (1, 1)
  Другие (0, 0)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2022 год
2023 год
2024 год
Текущий год

  Visary BI Платформа бизнес-аналитики - 119 (119, 0)
  Большая Тройка: АИС Редактор территориальных схем - 39 (39, 0)
  Искусственный интеллект (ИИ, Artificial intelligence, AI) - 30 (0, 30)
  Триафлай BI-платформа - 13 (13, 0)
  ZIIoT Платформа для работы с промышленными данными - 10 (10, 0)
  Другие 89

  Visary BI Платформа бизнес-аналитики - 12 (12, 0)
  Росатом Цифровое ресурсоснабжение - 3 (1, 2)
  PolyAnalyst Платформа визуальной разработки сценариев анализа данных и текстов - 2 (2, 0)
  СберАналитика - 1 (1, 0)
  Искусственный интеллект (ИИ, Artificial intelligence, AI) - 1 (0, 1)
  Другие 3

  Visary BI Платформа бизнес-аналитики - 5 (5, 0)
  Искусственный интеллект (ИИ, Artificial intelligence, AI) - 4 (0, 4)
  Росатом Цифровое ресурсоснабжение - 4 (1, 3)
  CM.Expert Data Mining платформа - 2 (2, 0)
  ZIIoT Платформа для работы с промышленными данными - 2 (2, 0)
  Другие 5

  Искусственный интеллект (ИИ, Artificial intelligence, AI) - 7 (0, 7)
  Visary BI Платформа бизнес-аналитики - 7 (7, 0)
  Arenadata Catalog - 3 (3, 0)
  Luxms BI - 3 (3, 0)
  ZIIoT Платформа для работы с промышленными данными - 2 (2, 0)
  Другие 4

  ZIIoT Платформа для работы с промышленными данными - 1 (1, 0)
  Другие 0