Информационно аналитические системы безопасности - VISTAGRUP.RU

Информационно аналитические системы безопасности

Аналитик информационной безопасности – кто он такой? Погружение в профессию

Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из
разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повышения уровня безопасности организации. Это не всегда конкретные практические действия, но, как правило, они включают в себя агрегацию данных из многих возможных источников: журналы событий операционных систем, брандмауэров, маршрутизаторов, антивирусных сканеров и многое другое. Затем ему требуется объединить
или сопоставить их для получения набора данных, который может быть обработан с помощью соответствующих алгоритмов.

Содержание

Аналитика безопасности в деталях

Трудная часть профессии ИБ-аналитика заключается в том, чтобы найти в пресловутом стоге сена текущие активные угрозы. И более того, выйти за рамки текущей угрозы, чтобы увидеть и проанализировать картину целиком. А в результате заблокировать все подобные ей угрозы или же придумать разовый, но действенный ответ.

Для того, чтобы сделать это правильно, важно сразу определиться с типом требуемого анализа, а также выделить конкретные события, на которых вы будете сосредоточены в данном расследовании.

Такова аналитика информационной безопасности с высоты птичьего полета.

Теперь давайте поговорим о системах Управления Событиями Информационной Безопасности (Security Information and Event Management), или SIEM. Это, по сути, то же самое, что я описал выше – обработка журналов событий, в основном из логов операционных систем, сетевых устройств и других инструментов безопасности и их последующий совмещенный анализ. По завершении анализа используется классическая матстатистика для того, чтобы исходные данные могли быть достоверно интерпретированы людьми.

Чтобы получить представление о том, как выглядит работа с журналами событий, вы можете взглянуть на события операционной системы Windows, открыв Event Viewer на своих ноутбуках:

Вот она рутина низкоуровневых событий Windows – все не так уж и волшебно!

Здесь есть возможность прокручивать тысячи и даже десятки тысяч системных событий и событий безопасности: запуск и завершение процессов, блокировки учетных записей, выполнение команд PowerShell и т.д. А теперь представьте, что должна сделать SIEM: объединить, а затем найти корреляции между этими событиями операционной системы и событиями, захваченными с сетевых устройств и других систем безопасности, и, наконец, показать нам на основании этого какой-то смысл!

В качестве небольшого примера давайте предположим, что вы хотите отследить удаление важного файла. Возможно также, что это удаление, когда оно коррелирует с другими событиями, будет указывать на реальную атаку. Для ИТ-специалиста, который не знаком с SIEM, это могло бы показаться совсем простой задачей: просто найти
в журнале событий Windows событие удаления, связанное с этим файлом:

О, нет! Событие удаления Windows (номер события 4660) не содержит имени файла!

К сожалению, если вы посмотрите на событие удаления файла Windows, в нем отсутствует одна важная информация: имя и путь до файла.Как же нам тогда определить имя файла, связанного с событием удаления в логе Windows?

SIEM против ИБ-аналитика

Это нелегко, потому что эта информация размазана по нескольким записям журнала. Вам придется сопоставить событие 4660 удаления с другим, событием 4663 доступа к объекту. На практике вы скорее всего зададите поиск по этим двум событиям 4660 и 4663, а затем объедините информацию из них, чтобы получить внятную картину. И, кстати, на случай если вы не в курсе, включение аудита действий с файлами в Windows (чтобы получать события по файлам, подобные тем, что были показаны выше) довольно ресурсоемкая задача – и, по разным оценкам, будет стоить вам до 30% потерянной мощности файлового сервера. Именно поэтому для этого есть специализированные решения.

Даже в этом очень простом примере вы можете видеть, что работа SIEM — это интенсивный и сложный процесс с мощным потреблением ресурсов. Кстати именно поэтому, как отмечают аналитики безопасности, на SIEM накладываются некоторые фундаментальные ограничения, по крайней мере, для первых поколений этих продуктов.

Практические примеры

Среди наиболее распространенных вариантов использования ИБ-аналитики можно отметить:

  • Аналитика поведения пользователей UBA (см. ниже)
  • Детектирование и классификация угроз
  • Обеспечение ИТ-безопасности за счет предоставления полной и точной информации бизнесу для снижения общего риска

Преимущества ИБ-аналитика

Попытка найти инциденты безопасности в необработанных журналах событий по своей сути сложна, а SIEM имеет тенденцию к слишком большому количеству неточных результатов и ложных срабатываний.

Именно здесь ИБ-аналитик имеет основные преимущества перед SIEM: он намного опытнее и прозорливее в том, как стоит смотреть на необработанные данные событий, а также в том, как потом отобразить полученную аналитику для принятия лучших решений в управлении ИТ.

UBA, или аналитика поведения пользователей

Аналитику поведения пользователей, или UBA, можно рассматривать как более информированную версию SIEM. Да, как и SIEM, он также опирается на журналы событий. Однако UBA фокусируется на том, что делает пользователь: запущенные приложения, сетевая активность и наиболее критичные открытые им файлы (когда файл или письмо были открыты, кто их открывал, что с ними делал и как часто).

Хранение и сбор событий на основе действий пользователей имеет свои существенные преимущества перед стандартными логами в SIEM. Пользователи имеют свои собственные уникальные шаблоны поведения: например, регулярный доступ к определенным файлам и каталогам. Чтобы найти потенциальные инциденты безопасности, UBA просматривает текущие журналы событий, связанные с каждым пользователем, а затем сравнивает их с типичной для него картиной того, что обычно делает этот пользователь.

Таким образом, UBA – это по своей сути SIEM, но плюс с историей и контекстом. Поэтому она может выявить потенциальные атаки, определить, исходят ли подозрительные действия от хакера, инсайдера, вредоносного ПО или же от других процессов и служб.

Если вы только что задумались о том, что тут наверняка используются методы машинного обучения и анализа/прогнозирования из теории больших данных, то вы совершенно правы! Эти методы анализа помогают установить некую базовую линию, на основе которой можно затем предсказывать, что нормально, а что нет.

Подводя итог, безусловно, SIEM является разумным подходом для обнаружения атак. Но без дополнительного контекста, выводы и действия, основанные только лишь на SIEM-статистике, становятся менее надежными. Это будут, по сути, «ложные срабатывания», когда SIEM-система, указывает нам на угрозу в тот момент, когда ее нет. В какой-то момент вы вдруг обнаруживаете, что почти 100% времени анализируете одни лишь фальшивые угрозы. А в итоге вообще начинаете их игнорировать, да еще и вместе с теми, которые, безусловно, стоят вашего внимания.

UBA привносит контекст, благодаря чему сокращаются ложные срабатывания. Системы UBA обрабатывают тот же самый поток событий, но смотрят на него под углом ежедневной активности людей в компьютерных системах, а затем сравнивают ее с наработанной нормализованной базой. И за счет этого, используя собственные алгоритмы и правила, более точно выявляют нестандартную активность.

Как визуализировать аналитику безопасности: панели мониторинга и модели угроз

Системы UBA, как мы видели, дают нам более чистые данные, на основе которых сотрудники ИТ-безопасности должны иметь возможность принимать более взвешенные решения. Чтобы сделать любые данные пригодными для использования людьми, необходима визуализация, которая позволит с первого взгляда отличить, какие из пользователей были замечены в аномальном поведении.

Единая панель мониторинга безопасности. Здесь можно все детализировать, чтобы получить более подробную информацию о затронутых пользователях и угрозах, нависших над ними

Панели мониторинга ИБ-аналитики (Security analytics) — это многоуровневые интерфейсы GUI, которые позволяют нам детализировать и увидеть больше информации, например, просмотреть детали затронутого пользователя, нажимая на карту контекста пользователя. Так например, в нашей панели мониторинга Varonis (см. картинку выше) вы легко сможете увидеть, какие пользователи подвергаются атаке, связанные с ними устройства, модели угроз, в которых они участвуют.

Ну и, в конечном итоге, это все должно привести нас к обсуждению моделей угроз, которые на самом деле являются формальным способом выявления и оценки потенциальных угроз и уязвимостей. Например, Mitre, знаменитая научно-исследовательская лаборатория MIT, имеет прекрасную базу знаний о текущих моделях угроз, которые заслуживают вашего внимания.

Панель мониторинга состояния безопасности организации находится в верхней части пищевой цепочки событий. Это визуальный результат цепочки обработки, которая начинается с методов UBA, применяемых к сырым необработанным событиям, и заканчивается специальными алгоритмами, часто основанными на машинном обучении, для поиска и классификации данных в различные модели угроз. К примеру, необычный доступ к конфиденциальным данным, обнаруженная криптоактивность, необычные изменения привилегий пользователя или группы, массовое удаление и многое другое.

Читайте также  Определение размера противогаза ГП 5

Надеюсь, для вас теперь тоже вполне очевидно, что панель мониторинга текущих угроз на основе UBA намного эффективнее, чем работа с сырыми журналами событий? Например, наше решение DatAlert покрывает очень широкий диапазон моделей угроз. А если вы захотите узнать больше о том, как наши возможности по анализу данных могут помочь вам избежать просмотра необработанных журналов, то запишитесь на демо или пилотное тестирование.

Специалист по информационной безопасности. Что делает и сколько зарабатывает

Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.

В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.

Разобрался, чем занимается специалист по ИБ, что должен знать и где может работать

Кто такой специалист по ИБ сейчас

Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.

Но есть и более узкие специальности уже внутри сферы:

  • Пентестеры — так называемые «белые», или «этичные» хакеры. Они не взламывают ресурсы бизнеса незаконно. Вместо этого они работают на компании и ищут уязвимости, которые потом исправляют разработчики. Бывает, такие люди трудятся на окладе, или участвуют в программах Bug Bounty — когда бизнес просит проверить их защиту, обещая за найденные баги премию.
  • Специалисты по разработке — такие специалисты участвуют в создании приложений и программ. Проще говоря, изучают архитектуру и готовый код и подсказывают, что здесь может быть ошибка или «форточка» для взлома. Банальный пример — оставить в форме ввода сайта возможность отправить SQL-инъекцию.
  • Специалисты по сетям — они ищут возможные потенциальные и известные уязвимости в аппаратных и сетевых комплексах. Проще говоря, знают, как с помощью Windows, Linux или других систем злоумышленник может попасть в ваш компьютер и установить нужное ПО. Могут как найти возможность взлома, так и создать систему, в которую будет сложно попасть.

Есть ещё один вариант деления специалистов:

  • Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
  • Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.

Такое деление — условное. Например, в небольшом бизнесе по разработке мобильных приложений специалист по ИБ будет заниматься всем циклом, начиная от разработки и заканчивая внедрением. А в крупной облачной корпорации вы можете работать только с Kubernetes, не трогая больше ничего.

Важно. Специалист по информационной безопасности сейчас — это тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.

Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.

Чем занимаются специалисты по информационной безопасности

Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.

Вот типичные задачи специалиста по ИБ:

  • Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
  • Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
  • Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
  • Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
  • Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
  • Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
  • Внедрить защиту для особо слабых узлов.

Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.

Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.

Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берет готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.

Как стать специалистом по ИБ

Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.

Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.

Нужен ли технический бэкграунд

Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.

Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.

Нужен ли английский язык

На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.

Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.

Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.

Что нужно знать для старта работы

Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:

  • Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
  • Только сети — если посмотреть на структуру таких курсов, то окажется, что это учеба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
  • Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.

Если вы планируете строить карьеру в сфере информационной безопасности, стоит поискать курсы, на которых учат полноценному внедрению системы защиты. Плюс учат использовать уязвимости для пентестов. И обязательно рассказывают о том, как всё это делать законно — нужно разобраться в нормативной базе и особенностях законодательства.

То есть и законам, и настройкам сети, и хакингу, и защите от взломов.

Стек навыков

Вот примерный список того, что нужно знать и уметь для старта:

  • Настроить сетевой стек.
  • Провести аудит системы, проанализировать, какое место уязвимое.
  • Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
  • Настроить систему мониторинга и систему предупреждения о проблемах.
  • Учитывать человеческий фактор в построении защиты.

Кроме этого, пригодится понимание криптографических и других методов защиты. Плюс разберитесь в нормативно-правовых актах в сфере ИБ, сфере ответственности государственных структур (ФСТЭК, ФСБ, Министерство Обороны, ЦБ).

Читайте также  Виды сирен тревоги

10.05.04 Информационно-аналитические системы безопасности

Мы собрали для Вас всю наиболее актуальную информацию об этом направлении подготовки. В нашем обзоре Вы найдете сведения об объектах, областях и видах профессиональной деятельности, конкретных профессиональных задачах и других важных аспектах

10.05.04 Информационно-аналитические системы безопасности

Уровень образования – Специалитет

Укрупненная группа 10 — Информационная безопасность.
Объем образовательной программы 330 зачетных единиц,
— срок обучения 5,5 лет

Объекты, области и виды профессиональной деятельности

Детали

Профессиональные задачи и специализации

Профессиональные задачи

Научные исследования:

  • сбор, изучение, анализ и обобщение научно-технической информации, нормативных и методических материалов в области технологий информационно-аналитической деятельности и специальных информационно-аналитических систем, в том числе средств обеспечения их информационной безопасности;
  • исследование и разработка специальных информационно-аналитических систем, моделей, методов и методик информационно-аналитической деятельности;
  • подготовка научно-технической отчетов, обзоров, публикаций, докладов по результатам выполненных исследований

Администрирование и управление:

  • разработка нормативных, методических, организационно-распорядительных документов, регламентирующих эксплуатацию специальных информационно-аналитических систем и средств обеспечения их информационной безопасности;
  • организация работы коллектива информационно-аналитических работников и специалистов по созданию и эксплуатации специальных информационно-аналитических систем

Разработки и конструирование:

  • проведение предпроектного обследования профессиональной деятельности и информационных потребностей автоматизируемых подразделений;
  • выбор технологий, инструментальных средств, средств вычислительной техники и средств обеспечения информационной безопасности создаваемых специальных информационно-аналитических систем;
  • разработка проектных документов на создаваемые специальные информационно-аналитические системы и средства обеспечения их информационной безопасности;
  • разработка программного и иных видов обеспечения создаваемых специальных информационно-аналитических систем;
  • исследование эффективности создаваемых специальных информационно-аналитических систем, в том числе средств обеспечения их информационной безопасности

Производство и эксплуатация:

  • решение информационно-аналитических задач в сфере профессиональной деятельности с использованием специальных информационно-аналитических систем;
  • эксплуатация специальных информационно-аналитических систем и средств обеспечения их информационной безопасности

Сбор, анализ и обобщение информации:

  • информационно-аналитическая поддержка принятия решений в процессе организационного управления;
  • применение методов анализа массивов данных

Безопасность:

  • мониторинг и выявление условий, способствующих совершению правонарушений в отношении сведений ограниченного доступа, в том числе сведений, составляющих государственную, банковскую, коммерческую тайну, персональные данные;
  • обоснование и принятие решений, связанных с реализацией правовых норм, в пределах должностных обязанностей

Специализации

Специализация «Автоматизация информационно-аналитической деятельности»:

  • разработка, анализ и применение формализованных моделей и методов решения аналитических задач;
  • разработка и применение автоматизированных технологий обработки естественно-языковых текстов и формализованных данных при решении информационно-аналитических задач;
  • решение задач анализа данных больших объемов;

Специализация «Информационный безопасность финансовых и экономических структур»:

  • комплексный анализ функционирования финансовых и экономических структур государственного или системообразующего уровня с целью выявления угроз (отрицательных тенденций) национальной безопасности Российской Федерации;
  • решение задач выявления, классификации и последующего предметного анализа информационных объектов с признаками подготовки и/или совершения преступлений в финансовой и экономической сферах деятельности;
  • разработка и применение автоматизированных технологии обработки больших информационных потоков (массивов) финансовой и/или экономической информации в режиме реального времени;

Специализация «Технологии информационно-аналитического мониторинга»:

  • разработка и анализ формализованных моделей и методов информационно-аналитического мониторинга в сфере профессиональной деятельности;
  • разработка и применение автоматизированных технологий дифференцированного распределения и специализированной обработки больших информационных потоков (массивов) информации из разнородных источников;
  • разработка и эксплуатация автоматизированных систем информационно-аналитического мониторинга в сфере профессиональной деятельности;
  • анализ, обобщение и интерпретация результатов мониторинга в сфере профессиональной деятельности

Предметные рейтинги вузов по направлению – 10.05.04 Информационно-аналитические системы безопасности:

Информационно аналитические системы защиты и безопасности

Информационно аналитические системы безопасности – это системы, позволяющие получать информацию, обрабатывать ее и проводить над ней анализ. Информация – это сведения в виде данных, которые не зависят от формы их представления. В современном мире существует достаточное количество определений этого термина, но большинство людей придерживаются традиционного вида пояснения. Абсолютно в любой сфере деятельности встречаются с информацией, объемы которой имеют значительные показатели. Результат анализа получаемой информации зависит от качества ее обработки. Информационно аналитические системы безопасности (ИАСБ) – это качество и успех деятельности при работе с информационным материалом.

Информационно аналитическая система безопасности подразумевает под собой тенденцию к общей реорганизации эксплуатации бизнеса, стремление достичь лучшего качества деловой информации, необходимость поддержания стратегического плана и достижение эффективных решений.

Описание общей структуры

Информационно аналитические системы заключаются в плодотворном хранении информации, а также в качественной обработке и оценке получаемых данных. На данный момент существует множество вариаций методов в реализации работы этой области. Качественное хранение данных зависит от существования информационно аналитической системы и соответствующих исходников поступающей информации.

Архитектоника взаимодействий в работе информационно аналитической системы имеет довольно длинный путь, который проскакивает через все источники данных, до того момента как дойти до аналитического анализа. По причине того, что количество и многообразие исходников информации имеют большие объемы и вариации, информацию нужно хранить надлежащим образом, в соответствии с поставленными задачами организаций. Проводя классификацию источников данных, пытаясь распределить их по типу и назначению, можно сделать следующий вывод, что они бывают транзакционного типа, типа хранилища данных и витринного типа.

На схеме – работа с данными в системе информационной безопасности

Информационно аналитическая система имеет два способа заполнения: вручную и автоматически. На стадии первичной фиксации информация проходит сквозь систему сбора информации и ее глубокого изучения. Транзакционная база данных в предприятии может быть не одна, зачастую их несколько.

Так как транзакционные источники информации не имеют особой согласованности между собой, то анализ располагает к себе преобразовательные и объединяющие функции. Можно распределить архитектуру современной информационной безопасности на следующие степени:

  • Накопление и исходная обработка;
  • Получение, конвертация и загрузка;
  • Складирование и распределение;
  • Преобразование в витринный тип;
  • Анализ и исследование;
  • Web-источник.

Информационно аналитические концепции накопления и исходной обработки информации

1 уровень архитектуры – это транзакционные источники. Транзакционные базы данных имеют следующие особенности, которые представлены как требования для реализации работы: возможность моментально обработать данные и обусловить максимальную частоту их изменения. Ориентированность зачастую происходит для единичного случая (процесса).

Такие аналитические системы базы данных направлены на определенные программы и находятся под контролем транзакций.

Информация в таких базах использует частую конкретизацию, в связи с чем часто редактируется. Транзакции способны качественно выполнять задачи, связанные с валом шаблонного материала. Шаблонный материал – это довольно рутинное явление, которое следует обрабатывать каждый день. Но в итоге такая информация не даст точного ответа на вопрос общего положения дел, поэтому она не используется при комплексном анализе. Множество транзакций организуют последний уровень в архитектуре информационно аналитической системы безопасности.

Аналитические системы: процессы и инструменты

ETL-инструменты – это и есть те процессы, которые совершают извлечение (extraction), преобразование (transformation) и загрузку данных (loading). Предназначение процесса извлечения помогает совершить получение данных из источников, находящихся на нижних уровнях. В ходе работы преобразования информации происходит ликвидация избытка данных. Это реализуется за счет проведения вычислений и агрегаций. Извлечение, загрузка и преобразование могут быть трехступенчатыми, но их использование зарезервированного регламента.

Объединение данных, по типу складирования

3 уровень архитектуры содержит в себе исходные данные, имеющие название хранилище данных. Этот раздел подразумевает под собой исходную информацию, которая ориентируется на хранении и анализе. Исходники объединяют данные некоторого количества транзакций, а также позволяют проводить комплексный анализ, использующий высокоинтеллектуальные инструменты.

В соответствии с родоначальником идей объединения данных (Билл Инмон), хранение – это область применения, которая имеет некоторые особенности:

  • Предметная ориентированность;
  • Интегрированность;
  • Отсутствие возможности корректирования;
  • Зависимость от времени коллекционных данных;
  • Предназначение раскрывает суть в выбранном решении.

На схеме – архитектура современной информационной безопасности

Хранилище данных – это одна их ведущих аспектов архитектуры в информационно аналитических системах безопасности организации. Это звено имеет значимость в виде основополагающего источника информации для альтернативного анализа.

Аналитические системы безопасности: понятие данных в витринном виде

5 уровень архитектуры подразумевает ту информацию, которая описывается как витринная. Такое представление данных основывается на информации, которая содержится в хранилище данных, но не всегда. Как правило, они могут создаваться из данных, которые были взяты из транзакций, в том случае, если хранилище не создано.

Зачастую, пользователи проводят диагональ между хранилищем данных и витринным типом и выносят следующий вердикт: хранилище данных должным способом подходит для всей организации, а витрины обслуживают, как правило, обрабатывают отдельные уровни и подразделения. Иными словами, витрины могут использоваться для индивидуальных потребностей, что объясняется ограниченным уровнем возможностей.

Отличительной чертой между транзакциями и витринами считается то, что витрины предназначены для выполнения целевых задач, не являясь компонентом профессионального программирования.

Витрины используют такие люди, как аналитики, менеджеры и администраторы. Транзакции способны выполнять всеобщие задачи организации. Транзакциями пользуются люди, которые занимаются обработкой и вводом информации, но никак не анализируют ее и не принимают категорические решения.

Читайте также  Выбор сечения заземляющего проводника ПУЭ

Информационно аналитические системы: анализ информации

6 уровень архитектуры представляет набор программных средств, которые именуются как интеллектуальный анализ данных. Еще их называют BI-инструменты, то есть Business Intelligence Tools. Подобные инструменты помогают при проведении глубокого анализа, а именно с наилучшим образом распределять большие объемы информации и делать итоговое заключение в принятии решения.

Интеллектуальный анализ является средством использования для аналитиков и управляющих личностей. Задачи интеллектуального анализа представляют собой визуализацию и доступ к информации. Как упоминалось выше, входная информация является в большей степени не ресурсом, а обработанной информацией из хранилища, которая представлена в витринном виде.

Завершающий уровень архитектуры – Web-портал

В нынешние дни все чаще и чаще российские организации идут вслед за западными представителями аналогичной области. Интернет технологии дошли до высокого уровня и внедряются в работу с каждым днем все активней. Масса специалистов приняли в учет то мнение, что при использовании новейших технологий эффективность принятия решений увеличивается. Суть использования Web-порталов в области информационно аналитической системы безопасности заключается в экономии общих затрат. Это лучшим образом заменяет физические средства аналитической области и расширяет число клиентов. Осуществление подобных технологий улучшает поступление аналитической информации как и для аналитиков, так и пользователей. Web-портал хорош тем, что доступен и применим в любой точке мира. Благодаря подключению к сети Интернет реализация становится доступней.

Создание архитектуры ИАС

Информационные технологии достигли невероятных возможностей в нынешнем мире. С каждым днем их функциональная возможность обретает все больше и больше ресурсов. В связи с такой тенденцией общее количество инструментов информационной безопасности растет, тем самым становясь более доступными для использования многочисленными предприятиями. Появление новых средств не заставляет пересматривать всю работу старой аналитики, а напротив дополняет ее и совершенствует. С появлением новых инструментов общее время работы минимизируется, при этом качество получаемого результата не снижается, а, напротив, увеличивается. Если время работы способно сокращаться, следовательно, и общий объем затрат имеет свойство уменьшаться.

В итоге внедрение нового оборудование оставляет только плюсы и способствует положительной эволюции для данной области сферы деятельности.

Каждая организация вправе выбирать собственные инструменты анализа, которые им необходимы. Комплект инструментов можно собрать из разных устройств, производители которых будут отличаться, а можно и иначе – собрать комплект девайсов одной фирмы производителя. Честно говоря, нет точного ответа, какое из этих решений лучше. Каждая превосходит в чем-то отдельном. Например, при комплекте устройств одного производителя не будет нарушена система программного обеспечения, что все-таки является хорошим фактом. Но если посмотреть со стороны безопасности, то комплектующие от разных производителей обеспечат лучшую защиту, так как адреса и резервированные коды устройств различаются, тем самым повышая общий уровень зашиты. Но при гибридной сборке могут возникнуть проблемы программного обеспечения, так как может выпасть сбой и несовместимость между комплектующими ресурсами.

На видео рассказывается об информационной безопасности:

10.05.04 — «Информационно-аналитические системы безопасности», профиль «Автоматизация информационно-аналитической деятельности»

Информационно-аналитическая деятельность, становится неотъемлемой частью процесса работы самых различных организаций от органов государственного управления, крупных предприятий и холдингов, кредитных и финансовых учреждений до небольших банков, и частных компаний, так как обоснованные прогнозы ситуации, базирующиеся на анализе информации, необходимы для ведения успешной деятельности.

Разработка программного обеспечения на разных этапах информатизации общества была направлена на автоматизацию различных процессов. На начальном этапе развития информационных технологий происходила автоматизация инженерных расчетов. Повсеместное распространение персональных компьютеров привело к широкой разработке средств предназначенных для оцифровки документов и ведения электронного документооборота. На этом этапе активно развивались различные редакторы (графические, видео, текстовые, табличные процессоры), а также системы проектирования. Развитие веб-технологий и скорости доступа в Интернет привело к бурному развитию разработки программного обеспечения в сфере телекоммуникаций и социальных медиа.

На современном этапе удешевление средств сбора информации (фото, видео фиксация, датчики, мобильные устройства) наряду с относительно дешевыми средствами хранения информации привело к бурному развитию накопления огромного количества как личных, так и корпоративных данных. Скорость потока новых хранимых данных растет в геометрической прогрессии, что требует развития современных автоматизированных средств для анализа и обработки данных практически во всех сферах деятельности и в особенности в сфере корпоративного управления.

Данная ситуация привела к тому, что практически все крупнейшие современные компании (IBM, Google, Microsoft, Oracle, Appleи др.), занимающиеся разработкой программного обеспечения направляют большую часть своих бюджетов на разработку специализированных систем анализа данных.

Наряду с этим активное использование информационных технологий при ведении финансовой деятельности, а также создание электронных форм государственной отчетности, позволяет автоматизировать аналитическую деятельность и управление в данных сферах.

Данные предпосылки требуют подготовки принципиально новых специалистов, обладающих не только общими широкими знаниями в области программирования и проектирования программного обеспечения, но и имеющих специальные знания по анализу и обработке данных. Также для автоматизации аналитической деятельности в области государственной безопасности и финансовых структурах специалист должен иметь представления об особенностях экономических процессов в организациях и нормативно правовых документах, регламентирующих деятельность физических и юридических лиц на территории РФ.

Образовательная программа направлена на изучение целого спектра различных направлений деятельности аналитика:
• Математическое обеспечение аналитической деятельности: математический анализ, статистика, методы оптимизации, численные методы и др.
• Современные информационные технологии: языки программирования, объектно-ориентированное программирование, технология программирования, базы данных,

Интернет-технологии, экспертные системы, облачные технологии и др.:
• Право и юриспруденция: гражданское, административное, процессуальное, уголовное право, финансовое право и др.
• Экономика и финансы: финансы, денежное обращение, кредит, налогообложение, платежные системы и др.
• Информационная безопасность: безопасность информационно-аналитических систем, безопасность электронного документооборота, безопасность операционных систем и др.
• Аналитическая деятельность: построение, проектирование и эксплуатация информационно-аналитических систем, мониторинг информации в сети Интернет, финансовый анализ и многое другое.

Обязательной частью образовательного стандарта данной специальности является научно-исследовательская деятельность. В рамках которой студенты должны проводить научные исследования, участвовать в региональных и международных научных конференциях, публиковать результаты в научных изданиях. После окончания обучения специалист при желании может сразу поступать в аспирантуру. Наиболее активные студенты могут привлекаться для выполнения научно-исследовательских работ, проводимых на кафедре.

Направление подготовки является приоритетным в классификации специальностей Российской Федерации.

Специальность утверждена в 2011 году и является новой на территории РФ, в связи с чем еще не было ни одного выпуска студентов по данной специальности, что с одной стороны не позволяет проследить карьерный рост подготовленных специалистов, а с другой стороны должно обеспечить широкую востребованность в связи с отсутствием высокой конкуренции и нехваткой специалистов в данной области на рынке труда.

Подготовка специалистов по информационно-аналитическим системам безопасности ориентирует на работу в следующих службах и организациях:
• службах внутреннего контроля банков и других кредитных организаций, страховых, лизинговых, риэлтерских компаниях;
• профессиональных участников рынка ценных бумаг и других организаций, выполняющих большое количество операций с денежными средствами или иным имуществом;
• государственных структурах, осуществляющих контрольно-надзорные функции в финансовой и экономической сферах деятельности:
— Федеральной службе по финансовому мониторингу,
— Федеральной налоговой службе и других;
• информационно-аналитических отделах государственных и коммерческих компаний, обеспечивающих финансовую и экономическую безопасность предприятия, занимающихся сбором и обработкой информации о рыночной конъюнктуре, технологиях производства и т. п.

Знания полученные в рамках специализации обеспечивают специальные профессиональные компетенции, позволяющие решать задачи классификации, рубрицирования, распознавания, прогнозирования, снижения размерности при обработке больших массивов естественно-языковых текстов, что позволит в значительной степени облегчить трудоустройство в IT-компанияхосновной деятельностью которых является анализ огромных массивов текстов на естественных языках (такие как Yandex, Google, Facebookи др.).

Область профессиональной деятельности специалистов включает: сферы науки, техники и технологии, охватывающие исследования и разработки, направленные на создание, эксплуатацию, развитие и защиту автоматизированных информационно-аналитических систем, обеспечивающих обработку и анализ специальной информации, а также функционирующих в составе этих систем прикладных средств современных информационных технологий.

Объектами профессиональной деятельности специалистов являются: специальные автоматизированные информационно-аналитические системы, обеспечивающие поддержку принятия решений в процессе организационного управления; модели, методы и методики информационно-аналитической деятельности в процессе организационного управления.

Срок обучения: 5,5 лет. Форма обучения: очная.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: