Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения
Содержание
Введение | 3 |
Основная часть Заключение | 6 23 |
Список использованной литературы | 24 |
Введение
Актуальность темы исследовательской практики определяется обострением проблем информационной безопасности (ИБ) даже в условиях интенсивного совершенствования технологий и инструментов защиты данных. Об этом свидетельствует беспрецедентный рост нарушений информационной безопасности и усиливающаяся тяжесть их последствий. Общее число нарушений в мире ежегодно увеличивается более чем на 100%. В Казахстане, по статистике правоохранительных органов, число выявленных преступлений только в сфере компьютерной информации возрастает ежегодно в среднем в 3-4 раза.
Перечень угроз информационной безопасности, нарушений, преступлений настолько обширный, что требует научной систематизации и специального изучения с целью оценки связанных с ними рисков и разработки мероприятий по их предупреждению.
Исследования свидетельствуют о том, что основной причиной проблем университета в области защиты информации является отсутствие продуманной и утвержденной политики обеспечения информационной безопасности, базирующейся на организационных, технических, экономических решениях с последующим контролем их реализации и оценкой эффективности.
Все это предопределяет необходимость разработки научно обоснованных методов обеспечения информационной безопасности высших учебных заведений, учитывающих позитивный практический опыт зарубежных университетов в этой области.
|
|
Степень разработанности проблемы. Проблемы информационной безопасности университетов рассматривались в работах многих исследователей и специалистов: Лукацкого А.В., Баутова А., Симонова С, Кононова А., Ловцова Д., Васильева А., Волоткина А., Давлетханова М., Конева И., Беляева А., Манош-кина А., Мельникова В., Трайнева В., Петренко С, Садердинова А., Уфимцева Ю., Шпака В., а также иностранных авторов Р. Уитти, A.M. Уилхайт, С. Норткатт, Ж. Брассар и др.
Вместе с тем проведенные исследования касаются лишь отдельных аспектов обеспечения информационной безопасности, в то время как комплексность этой проблемы предполагает разработку для ее решения более современных и адекватных методов. Все это и предопределило цели и задачи диссертации.
Исследовательская практика проходила в университете «Туран».
Цель исследовательской практики состоит в разработке методов обеспечения информационной безопасности университета, позволяющих снизить его информационные риски.
Поставленная цель обусловила следующие задачи диссертации:
- разработать концепцию информационной безопасности университета;
|
|
- выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба университету; идентифицировать наиболее значимые модели нарушителей и угроз информационным ресурсам университета;
- систематизировать информационные риски, разработать методы оценки и подходы к управлению ими;
- разработать алгоритм оценки остаточных информационных рисков в университете;
В качестве основных методов для решения поставленных задач применялись методы системного анализа, теории вероятностей и математической статистики, теории нечетких множеств и нечеткой логики, теории принятия решений, теории графов, методы экспертного оценивания.
Объектом исследования выступает система информационной безопасности учебного процесса.
Предметом исследования являются инструментальные методы для построения системы защиты информации в университете, направленные на снижение информационных рисков и оптимизацию затрат университета на защиту информации.
Методологической и теоретической основой диссертации явились труды отечественных и зарубежных специалистов в области информационной безопасности.
|
|
Практическая значимость определяется тем, что ее научные результаты позволяют повысить степень защиты информации в университете путем использования предложенных автором методов, алгоритмов и практических процедур при формировании системы информационной безопасности, направленной на снижение информационных рисков.
Научная новизна диссертации заключается в разработке методов и средств обеспечения информационной безопасности университета, направленных на выявление и оценку угроз конфиденциальности информации, планирование и расчет информационных рисков, экономическое обоснование целесообразности затрат на информационную безопасность.
Наиболее существенные результаты, полученные автором, состоят в следующем:
- уточнено понятие информационной безопасности, составлена классификация видов информации по пяти критериям, которая выступает в качестве базы при оценке и планировании информационных рисков;
- предложена концепция информационной безопасности университета, состоящая из следующих элементов: объекты, цели и задачи защиты информации; источники угроз; принципы построения системы информационной безопасности; мероприятия по обеспечению информационной безопасности; политика информационной безопасности;
|
|
- разработан алгоритм оценки информационных рисков, позволяющий определить состав информационных ресурсов университета, их ценность, уязвимость, оценить ожидаемые потери от реализации угроз;
- составлена матрица балльной оценки ценности информационного ресурса, в основе которой лежат четыре уровня конфиденциальности, целостности и доступности защищаемой информации;
- предложена модель возможных внутренних и внешних нарушителей информационной безопасности университета с учетом их признаков: категории, мотивации, квалификации, возможностей;
Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения
Повышение уровня сложности и разнообразия данных технологий приводит к возникновению противоречий. Растущая необходимость защиты большого объема данных приводит к непрерывному поиску все новых средств и способов обеспечения максимально высокого уровня информационной безопасности. Одним из перспективных направлений в данном вопросе является исследование и оценка эффективности инновационных способов защиты. Рассмотримнаиболеераспространенныеподходыквыявлениюподозрительной активности программногообеспечения.
Сигнатурный метод анализа
Метод основан на том, что большинство вредоносных воздействий на систему известны и развиваются по схожим сценариям. В данном подходе сигнатуры подозрительной активности определяют характерные особенности, условия, устройство и взаимосвязь событий, которые ведут к попыткам нарушения безопасностисистемыилиспособствуютим.Простейшимметодом реализациисигнатурного анализа является поддержание системой безопасности базы данных сигнатур вторжений. Последовательность действий, выполняемая пользователем или программой во время выполнения, сравнивается с известнымисигнатурами.
Необходимо отметить, что непосредственное сравнение сигнатуры вторжения с регистрируемой активностью малоэффективно в связи с тем, что регистрируемые данные, относящиеся к атаке, часто бывают зашумлены вследствие вариаций действий нарушителя во время атаки или мутаций сценария.
Дата добавления: 2018-05-09; просмотров: 163; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!