Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения



Содержание

Введение 3
Основная часть Заключение 6 23
Список использованной литературы 24

 

 

Введение

Актуальность темы исследовательской практики определяется обострением проблем информационной безопасности (ИБ) даже в условиях интенсивного совершенствования технологий и инструментов защиты данных. Об этом свидетельствует беспрецедентный рост нарушений информационной безопасности и усиливающаяся тяжесть их последствий. Общее число нарушений в мире ежегодно увеличивается более чем на 100%. В Казахстане, по статистике правоохранительных органов, число выявленных преступлений только в сфере компьютерной информации возрастает ежегодно в среднем в 3-4 раза.

Перечень угроз информационной безопасности, нарушений, преступлений настолько обширный, что требует научной систематизации и специального изучения с целью оценки связанных с ними рисков и разработки мероприятий по их предупреждению.

Исследования свидетельствуют о том, что основной причиной проблем университета в области защиты информации является отсутствие продуманной и утвержденной политики обеспечения информационной безопасности, базирующейся на организационных, технических, экономических решениях с последующим контролем их реализации и оценкой эффективности.

Все это предопределяет необходимость разработки научно обоснованных методов обеспечения информационной безопасности высших учебных заведений, учитывающих позитивный практический опыт зарубежных университетов в этой области.

Степень разработанности проблемы. Проблемы информационной безопасности университетов рассматривались в работах многих исследователей и специалистов: Лукацкого А.В., Баутова А., Симонова С, Кононова А., Ловцова Д., Васильева А., Волоткина А., Давлетханова М., Конева И., Беляева А., Манош-кина А., Мельникова В., Трайнева В., Петренко С, Садердинова А., Уфимцева Ю., Шпака В., а также иностранных авторов Р. Уитти, A.M. Уилхайт, С. Норткатт, Ж. Брассар и др.

Вместе с тем проведенные исследования касаются лишь отдельных аспектов обеспечения информационной безопасности, в то время как комплексность этой проблемы предполагает разработку для ее решения более современных и адекватных методов. Все это и предопределило цели и задачи диссертации.

Исследовательская практика проходила в университете «Туран».

Цель исследовательской практики состоит в разработке методов обеспечения информационной безопасности университета, позволяющих снизить его информационные риски.

Поставленная цель обусловила следующие задачи диссертации:

- разработать концепцию информационной безопасности университета;

- выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба университету; идентифицировать наиболее значимые модели нарушителей и угроз информационным ресурсам университета;

- систематизировать информационные риски, разработать методы оценки и подходы к управлению ими;

- разработать алгоритм оценки остаточных информационных рисков в университете;

В качестве основных методов для решения поставленных задач применялись методы системного анализа, теории вероятностей и математической статистики, теории нечетких множеств и нечеткой логики, теории принятия решений, теории графов, методы экспертного оценивания.

Объектом исследования выступает система информационной безопасности учебного процесса.

Предметом исследования являются инструментальные методы для построения системы защиты информации в университете, направленные на снижение информационных рисков и оптимизацию затрат университета на защиту информации.

Методологической и теоретической основой диссертации явились труды отечественных и зарубежных специалистов в области информационной безопасности.

Практическая значимость определяется тем, что ее научные результаты позволяют повысить степень защиты информации в университете путем использования предложенных автором методов, алгоритмов и практических процедур при формировании системы информационной безопасности, направленной на снижение информационных рисков.

Научная новизна диссертации заключается в разработке методов и средств обеспечения информационной безопасности университета, направленных на выявление и оценку угроз конфиденциальности информации, планирование и расчет информационных рисков, экономическое обоснование целесообразности затрат на информационную безопасность.

Наиболее существенные результаты, полученные автором, состоят в следующем:

- уточнено понятие информационной безопасности, составлена классификация видов информации по пяти критериям, которая выступает в качестве базы при оценке и планировании информационных рисков;

- предложена концепция информационной безопасности университета, состоящая из следующих элементов: объекты, цели и задачи защиты информации; источники угроз; принципы построения системы информационной безопасности; мероприятия по обеспечению информационной безопасности; политика информационной безопасности;

- разработан алгоритм оценки информационных рисков, позволяющий определить состав информационных ресурсов университета, их ценность, уязвимость, оценить ожидаемые потери от реализации угроз;

- составлена матрица балльной оценки ценности информационного ресурса, в основе которой лежат четыре уровня конфиденциальности, целостности и доступности защищаемой информации;

- предложена модель возможных внутренних и внешних нарушителей информационной безопасности университета с учетом их признаков: категории, мотивации, квалификации, возможностей;

 

Возможные варианты построения интеллектуальной системы обнаружения несанкционированной работы программного обеспечения

Повышение уровня сложности и разнообразия данных технологий приводит к возникновению противоречий. Растущая необходимость защиты большого объема данных приводит к непрерывному поиску все новых средств и способов обеспечения максимально высокого уровня информационной безопасности. Одним из перспективных направлений в данном вопросе является исследование и оценка эффективности инновационных способов защиты. Рассмотримнаиболеераспространенныеподходыквыявлениюподозрительной активности программногообеспечения.

Сигнатурный метод анализа

Метод основан на том, что большинство вредоносных воздействий на систему известны и развиваются по схожим сценариям. В данном подходе сигнатуры подозрительной активности определяют характерные особенности, условия, устройство и взаимосвязь событий, которые ведут к попыткам нарушения безопасностисистемыилиспособствуютим.Простейшимметодом реализациисигнатурного анализа является поддержание системой безопасности базы данных сигнатур вторжений. Последовательность действий, выполняемая пользователем или программой во время выполнения, сравнивается с известнымисигнатурами.

Необходимо отметить, что непосредственное сравнение сигнатуры вторжения с регистрируемой активностью малоэффективно в связи с тем, что регистрируемые данные, относящиеся к атаке, часто бывают зашумлены вследствие вариаций действий нарушителя во время атаки или мутаций сценария.

 


Дата добавления: 2018-05-09; просмотров: 163; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!