Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА МЕТОДИКИ ПРОГНОЗИРОВАНИЯ ДИНАМИКИ ИЗМЕНЕНИЯ ВЕКТОРА КОМПЬЮТЕРНОЙ АТАКИ С ТОЧКИ ЗРЕНИЯ НАРУШИТЕЛЯ

Работа №102478

Тип работы

Авторефераты (РГБ)

Предмет

информационная безопасность

Объем работы20
Год сдачи2021
Стоимость250 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
187
Не подходит работа?

Узнай цену на написание


ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
СОДЕРЖАНИЕ РАБОТЫ
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Актуальность темы исследования и степень ее проработанности.
Защита информации (ЗИ) предусмотрена Статьей 16 Федерального закона (ФЗ) от 27.07.2006 «Об информации, информационных технологиях и о защите информации», а также иными нормативно-правовыми актами, разработанными государственными регуляторами в области информационной безопасности (ИБ), в том числе, в сфере защиты критической информационной инфраструктуры. Данные документы предусматривают применение типовых наборов методов и средств ЗИ, сформированных на базе типовых моделей угроз ИБ, созданных ФСТЭК России и ФСБ России. При этом действующим законодательством предусмотрена возможность дополнения перечня актуальных угроз ИБ новыми. В соответствие с «Методикой оценки угроз безопасности информации», разработанной ФСТЭК России, оценка угроз ИБ осуществляется с помощью метода экспертных оценок.
Международные стандарты в области ЗИ рекомендуют использовать те или иные известные методологии, каждая из которых, де-факто, базируются на:
- методологии IT-Grundschutz,которая, в одних случаях, рекомендует использовать в организациях и информационных системах набор мер ЗИ, состав которого определен на основе сценариев негативных последствий для активов организации, а в других, также применять дополнительный перечень мер ЗИ, формируемый экспертным путем;
- методологии ISO 2700x, предусматривающую формирование набора требований по ЗИ на основе оценки рисков ИБ, которая в соответствии с внутренним положением организации по оценке рисков ИБ осуществляется экспертным путем. При этом ответственность за принятие рисков в целом несет руководитель организации (владелец активов).
Необходимо отметить, что метод экспертных оценок, которому присущ ряд ограничений, в том числе: субъективность; отсутствие полноты или избыточность; сложная повторяемость процесса, как показывает практика ИБ, не обеспечивает формирование исчерпывающего перечня мер по ЗИ, поскольку на практике реализовать непрерывную экспертную оценку рисков ИБ оказывается невозможным.
В этой связи были предприняты многочисленные попытки модернизации действующих международных и российских стандартов и нормативно-правовых документов в области обеспечения ИБ с целью автоматизации процесса формирования профилей ЗИ, использования соответствующих инструментов, обеспечивающих их наглядную визуализацию, а также специальных методов ее проведения, которые в ряде случаев могут повысить эффективность экспертной оценки, представленные в работах как российских исследователей Финогеева А. А., Финогеева А. Г., Нефедовой И. С., Белокуровой Е.В., Дерканосовой А.А., Змеева А.А., Сидельникова А.П, Коробейниковa А.Г., Гришенцева А.Ю., Комарова И.Э., Ашевского Д.Ю., Алексанина С.А., Маркиной Г.Л., Козина И. С., так и зарубежных MacDonald D., Clements S.L., Patrick S.W., Perkins C., Muller G., Lancaster M.J., Hutton W., Abdo H. A, Casola V., Bracho. A. A., Zhang W.При этом оценка угроз и рисков ИБ в данных работах проводились, исключительно, с точки зрения организации/владельца актива, кроме того в большинстве этих работ их авторы не пытались оценить эффективность и практическую применимость, предложенных ими изменений.
Также необходимо отметить, работы Seul-Ki Choi, Taejin Lee, Jin Kwak, Bo Feng, Qiang Li, Yuede Ji, Dong Guo(Китай), Deb A., Lerman K., Ferrara E.(США), в которых проведен анализ контента форумов DarkNet, в первую очередь, информации об инцидентах ИБ; вновь разрабатываемых и/или уже известных и активно обсуждаемых на форумах DarkNet,методах КА, с целью прогнозирования соответствующих векторов КА с учетом частоты их упоминаний, а также эмоциональной окраски обсуждений. Данные работы, с нашей точки зрения, следует рассматривать, как первые попытки учета информированности нарушителя о методах проведения КА при оценке угроз ИБ, которые, однако, не завершились созданием рекомендаций по оценке целесообразности проведения КА с точки зрения нарушителя. В этой связи использование информации, извлекаемой с форумов DarkNet,для прогнозирования векторов КА оказалось низким.
Использование классических методов одинарного, двойного и тройного экспоненциального сглаживания, статистических методов (Кростона, ARIMA), кластерного анализа, нейронных сетей и машинного обучения, в работах зарубежных исследователей Yasasin. E., Xiong. J., Wu J., Pokhrel, N.R., Rodrigo, H., Tsokos, C.P., Nwankpa, J.K., Roumani, Y.F., Movahedi, Yazdan, Cukier, M., Andongabo, A., Gashi, I.при прогнозировании как новых уязвимостей ПО в обновленных версиях ПО (ОС, браузерах, офисных приложениях и др.), основанных на анализе накопленной информации о количестве уязвимостей и их типах в их предыдущих версиях, так и вектора КА, основанных на анализе частоты упоминаний методов КА за определенные временные периоды (в работах Deb A., Lerman K., Ferrara E.), оказалось не эффективным, так как расходилось с реальными данными.
В тоже время в экономической и финансовой сферах, а также в области предупреждений преступлений общей практики накоплен положительный опыт применения для анализа экономических мотивов преступников «Теории положений о криминологии» (ТПК) Ч. Беккариа и И. Бентама, которая, однако, при оценке вероятностей КА ранее не использовалась. В этой связи разработка подходов по оценке угроз ИБ с учетом экономических интересов нарушителя является актуальной.
Целью данной работы является разработка научно обоснованной методики оценивания с точки зрения нарушителя вероятностей проведения успешных КА и прогнозирования динамики их изменения во времени.
Для достижения поставленной цели сформулированы и решены следующие задачи:
1. Анализ нормативно-правовой базы, регламентирующей подходы к оценке угроз ИБ, и научных подходов, используемых для определения и прогнозирования вектора КА.
2. Разработка и обоснование базовых принципов и подходов к построению математической модели оценки вероятности реализации нарушителем КА и математической модели, описывающей динамику изменения вектора КА во времени, построенного с точки зрения нарушителя.
3. Разработка методики прогнозирования динамики изменения вектора КА, основанной на использовании предложенных математических моделях, и подтверждение ее работоспособности.
Объект исследования: математические модели анализа и прогнозирования КА.
Предмет исследования: методы оценивания с точки зрения нарушителя вероятностей проведения успешных КА, математические модели, описывающие динамику КА, обеспечивающие прогнозирование векторов вероятных КА.
Научная новизна работы заключается в разработке:
1. научно обоснованной математической модели оценки вероятности реализации нарушителем КА и идентификации ее параметров, основанной на положениях ТПК;
2. научно обоснованной математической модели, описывающей динамику возможности реализации нарушителем КА во времени, и идентификация ее параметров, основанной на положениях Теории диффузии инноваций (ТДИ);
3. научно обоснованной методики прогнозирования динамики векторов КА, построенной с точки зрения нарушителя КА.
Теоретическая значимость работы выражается в:
1. обосновании целесообразности применения ТПК, развитой в работах
Ч. Беккариа и И. Бентама, для разработки математической модели принятия решения нарушителем о проведении КА;
2. обосновании целесообразности использования ТДИ, развитой в работах
Э. Роджерса, Ф. Басса, Э. Мэнсфилда и Т. Хагерстранда, для построения математической модели, описывающей динамику изменения вектора КА во времени.
Практическая значимость работы заключается в:
1. обоснованном выборе набора источников информации, обеспечивающих идентификацию параметров разработанных моделей;
2. подтверждении адекватности методики прогнозирования динамики векторов КА с точки зрения нарушителя, позволяющей выявлять тренды развития КА.
Методология и методы исследований. В работе использованы математическое моделирование, методы системного анализа, ТПК, ТДИ.
Основные положения, выносимые на защиту
1. Разработана математическая модель принятия решения нарушителем о проведении КА, основанная на ТПК, и подтверждена ее адекватность результатами: натурного моделирования КА с помощью программно-аппаратного комплекса «Атргге» (ПАК «Атргге»); анализа КА, реализованной с помощью вредоносного программного обеспечения (ВПО) Ре!уа; прогнозирования целевых и нецелевых КА, полученными на основе использования информации о более чем 700 тысячах обнаруженных КА (анализа КА, реализуемых через заражение популярных сайтов; анализа КА, реализуемых с использованием вредоносного программного обеспечения (ВПО) или социальной инженерии на организации кредитно-финансового сектора (КФС)).
2. Разработана математическая модель динамики распространения КА, основанная на использовании ТПК и Теории диффузии инноваций (ТДИ), и подтверждена ее адекватность результатами: анализа динамики КА, реализованной с помощью ВПО WannaCry;натурного моделирования КА с помощью ПАК «Ampire»;прогнозирования целевых и нецелевых КА (спам-атак; КА, реализуемых через заражение популярных сайтов; КА, реализуемых с использованием ВПО или социальной инженерии) на организации КФС.
3. Разработана методика прогнозирования динамики вектора КА, основанная на использовании математической моделей принятия решения нарушителем о проведении КА и математической модели, описывающей динамику распространения КА, адекватность которой подтверждена непротиворечивостью результатов спрогнозированного вектора КА в 2019 г. с соответствующими результатами анализа доступной статистической информации об успешно реализованных КА.
Достоверность полученных результатов обеспечивается использованием известных математических методов, адекватных задачам исследования, а также согласованностью оценок КА, полученных с помощью предложенных моделей и методики, с результатами анализа известных КА и результатами натурного моделирования КА, проведенного с помощью ПАК «Ampire».
Внедрение результатов диссертационного исследования. Результаты диссертационного исследования используются в федеральном государственном автономном образовательном учреждении высшего образования «Уральский федеральный университет имени первого Президента России Б.Н. Ельцина» (акт об использовании № 33.02-32/230 от 20.08.2021), Акционерном обществе
«Перспективный мониторинг» (акт об использовании № ИПМ-2021-0104 от 23.08.2021).
Апробация работы. Основные результаты работы докладывались на следующих научных конференциях: III международной студенческой научной конференции «Инновационные механизмы управления цифровой и региональной экономикой», 17.06-18.06.2021, Москва, 2021; международной научной конференции Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT), 13.05-14.05.2021, Екатеринбург, USBEREIT, 2021; международной научно-технической конференции «Автоматизация», 6.09-12.09.2020, Сочи, 2020; международной научной конференции Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT), 14.05-15.05.2020, Екатеринбург, 2020; I международной научной конференции «Технические науки: проблемы и перспективы», март 2011, Санкт-Петербург, 2011.
Личный вклад. Автор обосновал возможность прогнозирования динамики вектора КА с точки зрения нарушителя во времени на основе данных из общедоступных источников информации о КА получив практически подтвержденные результаты оценки. Разработал научно обоснованные математические модели определения ожидаемой полезности от КА и динамики возможности реализации КА во времени с точки зрения нарушителя.
Публикации. По теме диссертации опубликовано 10 научных работ, в том числе 6 научных статей в изданиях, определенных ВАК РФ и Аттестационным советом УрФУ, из них 2 статьи в изданиях, индексируемых в международных цитатно-аналитически базах Scopus.
Объем и структура работы. Диссертация состоит из введения, 3 глав, заключения и 8 приложений. Полный объем диссертации составляет 218 страниц, включая 26 рисунков и 25 таблиц. Список литературы содержит 178 наименований.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


1. Макарова О.С. Определение параметров, влияющих на возможность реализации компьютерной атаки нарушителем / Макарова О.С., Поршнев С.В. // Безопасность информационных технологий. — 2021. — Т. 28. № 2. — С. 6-20. (1,5 п.л. / 0,75 п.л.)
2. Makarova O. Computer attack's probability function / Makarova O., Porshnev S. // Lecture Notes in Electrical Engineering. Advances in Automation II. — 2021. — Vol. 729. — pp. 560-568. (0,9 п.л. / 0,45 п.л.) (Scopus)
3. Макарова О.С. Оценивание вероятностей компьютерных атак на основе функций / Макарова О.С., Поршнев С.В. // Безопасность информационных технологий. — 2020. — Т. 27. № 2. — С. 86-96. (1,1 п.л. / 0,6 п.л.)
4. Makarova O. Assessment of Probabilities of Computer Attacks Based on Analytic Hierarchy Process: Method for Calculating the Pairwise Comparison Matrixs Based on Statistical Information / Makarova Olga; Porshnev Sergey // 2020 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). — 2020. — No. 9117676 — pp. 593-596. (0,4 п.л. / 0,2 п.л.) (Scopus)
5. Макарова О.С. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями / Макарова О.С., Поршнев С.В. // Безопасность информационных технологий. — 2020. — Т. 27. № 1. — С. 6-18. (1,3 п.л. / 0,7 п.л.)
6. Макарова О.С. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического «хакера» / Макарова О.С. // Доклады Томского государственного университета систем управления и радиоэлектроники. — 2012. — Т. 1. № 25(2). — С. 64-68. (0,5 п.л. / 0,5 п.л.)
Другие публикации:
7. Makarova O. Determining the Choice of Attack Methods Approach / Makarova Olga // 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). — 2021. — No. 9455072 — pp. 399-402. (0,3 п.л. / 0,3 п.л.)
8. Makarova O. Mathematical Model of the Computer Attack Implementation Possibility by an Intruder / Makarova Olga; Porshnev Sergey // 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). — 2021. — No. 9455045 — pp. 395-398. (0,4 п.л. / 0,2 п.л.)
9. Makarova O. Simulation of Computer Attack Scenarios for Industrial Robots from the Point of Intruder View / O. Makarova and M. Lihota // 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). — 2021. — No. 9455052 — pp. 474-477. (0,4 п.л. / 0,2 п.л.)
10. Макарова О.С. Моделирование непреднамеренного распространения информации пользователем / О.С. Макарова // Технические науки: проблемы и перспективы: материалы I Международной научной конференции (г. Санкт- Петербург, март 2011 г.). — 2011. — С. 99-103. (0,4 п.л. / 0,4 п.л.)


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ