Тип работы:
Предмет:
Язык работы:


Концепция модуля расширения информационно-аналитической платформы на базе SIEM-системы для повышения внутренней устойчивости предприятия

Работа №135536

Тип работы

Магистерская диссертация

Предмет

экономика

Объем работы57
Год сдачи2022
Стоимость4920 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
33
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ…
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1. Внутренняя устойчивость предприятия. Основные понятия………………………………….. .6
1.2. Риски и угрозы в информационной безопасности
1.3. Информационно-аналитическая платформа
2. КОНЦЕПЦИЯ МОДУЛЯ РАСШИРЕНИЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ ПЛАТФОРМЫ НА БАЗЕ SIEM-СИСТЕМЫ
2.1. Обзор основных используемых источников
2.2. Обзор технических средств обеспечения внутренней устойчивости……………………….. 20
2.3. Обзор методологических средств обеспечения внутренней устойчивости……………….. 30
3. МЕТОДОЛОГИЧЕСКИЕ РЕКОМЕНДАЦИИ И ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАБОТЫ
3.1. Методологические рекомендации
3.2. Экономическое обоснование работы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


В современных условиях тема обеспечения внутренней безопасности предприятия становится в значительной степени актуальной, поскольку статистические отчёты последних лет демонстрируют значительный рост потерь от несанкционированных действий пользователей. Таким образом, данные действия напрямую влияют на внутреннюю устойчивость предприятия, которая характеризует общее финансовое состояние компании, при котором обеспечивается стабильно высокий результат его функционирования.
Исследователи данной тематики отмечают, что традиционных средств обеспечения информационной безопасности, выступающей основной внутренней устойчивости, недостаточно, а для повышения эффективности отслеживания потенциально опасного поведения пользователей необходим новый методологический подход, построенный на психологическом профилировании сотрудников.
Целью данной работы является формирование непротиворечивой и логичной концепции модуля расширения информационно-аналитической платформы на базе SIEM-системы для повышения внутренней устойчивости предприятия. Шаги, необходимые для достижения поставленной цели можно декомпозировать на следующие задачи:
1. Исследовать предметную область, в том числе – обосновать актуальность данной работы.
2. Произвести поиск, оценку и анализ научных источников.
3. Сформировать принципы построения концепции и методологические рекомендации.
4. Сформировать концепцию модуля расширения информационно-аналитической платформы на базе SIEM-системы для повышения внутренней устойчивости предприятия.
5. Обосновать экономическую эффективность данного решения.
Объектом настоящей исследования является негативное влияние человеческого фактора, как преднамеренное, так и непреднамеренное, на эффективность функционирования предприятия. Предметом настоящего исследования является методологические и технические средства и инструменты выявления, купирования и рекреации потенциально опасного поведения со стороны пользователя информационно-коммуникационной сети предприятия, чётко идентифицируемого как сотрудник или иной инсайдер.
Научная новизна настоящей работы заключается в отсутствии на отечественном рынке конкретных тиражируемых решений по предотвращению реализации внутренних угроз с точки зрения анализа психологического портрета сотрудника и автоматизации самого процесса тестирования. Более подробно данные вопросы рассмотрены в параграфах 2.2. и 2.3.
Как будет продемонстрировано в параграфе 3.2. настоящей работы, методологическое решение и технический инструментарий его обеспечения имеет прямой финансовый эффект в формате сокращения издержек на проведение психологического тестирования.
Первый раздел настоящей работы будет посвящён анализу предметной области, в том числе – определению основных понятий. Во втором разделе будут рассмотрены и описаны источники, а также –технические и методологические средства обеспечения внутренней устойчивости предприятия. В третьем разделе будет перечислены методологические рекомендации и приведен инструментарий, который способен обеспечить выполнение этих рекомендаций.
Ведущей методологией, на которой основана выпускная квалификационная работа, является абстрактно-логическая методология. Также следует отметить, что проблематика будет рассмотрена с точки зрения бизнес-информатики, а именно, преимущественно, с точки зрения бизнес-процессов и бизнес-значения описываемых явлений и сущностей. Статистическая база исследования представлена в параграфе 1.2. настоящей работы, информационная база –в параграфе 2.1.
Основные методы исследования – системный, построенный на представление об единстве человека, как пользователя, и информационно-коммуникационной сети, в рамках информационной системы предприятия, а также –сравнительный подход, позволяющий выявить необходимые методологические средства и принципы, обеспечивающие внутреннюю устойчивость предприятия, перечисленные как в отечественных, так и в зарубежных исследованиях.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В процессе написания выпускной квалификационной работы был проведён анализ предметной области информационных угроз, информационно-аналитических средств и внутренней устойчивости предприятия. Были определены основные понятия и угрозы, с которыми сталкиваются современные предприятия. Также были изучены материалы исследований, связанных с обеспечением внутренней устойчивости предприятия к потенциальным угрозам со стороны персонала, как со стороны средств обеспечения информационной безопасности, так и со стороны анализа и прогнозирования поведения сотрудников в информационной и физических средах.
Важнейшей угрозой для внутренней устойчивости предприятия следует назвать уязвимость информационной среды к внутреннему пользователю, который может, как сам быть злоумышленником, так и действовать в интересах злоумышленника.
Были определены инструменты обеспечения базового уровня безопасности, позволяющего реализовать комплекс политик и мер, которые ложатся в основу внутренней устойчивости предприятия. Этими инструментами являются SIEM-системы и специализированное программное обеспечение, расширяющее возможности поиска аномалий в поведении информационных сущностей в рамках информационно-коммуникационной сети предприятия с целью идентификации угроз.
Также была сформирована концепция модуля расширения информационно-аналитической платформы на базе SIEM-системы для повышения внутренней устойчивости предприятия, соответствующая ранее обозначенным методическим рекомендациям, предназначенным на минимизацию угрозы со стороны потенциально опасного сотрудника и/или инсайдера.
Подводя итог проведённого исследования, а также – суммируя ранее сказанное в данном разделе, можно сделать следующий вывод: поставленные задачи были выполнены, а цель – достигнута.



1. Об информации, информационных технологиях и о защите информации: Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ (с изм. и доп., вступ. в силу с 01.01.2022).
2. О стратегии национальной безопасности Российской Федерации: Указ президента Российской Федерации от 2 июля 2021 г. № 400.
Книги
3. Т.Л.Крюкова Методы изучения совладающего поведения: три копинг-шкалы. 2-е изд., исправленное, дополненное. Кострома: КГУ им. Н.А. Некрасова, 2010. 62 с.
4. Ю.В. Щербатых Психология стресса и методы коррекции. 2-е изд., исправленное, дополненное. СПб: Питер, 2012. 330 с.
Статьи в журналах
5. А. Коробченко, И. Черницын (2020) Ценность данных // Сибирская нефть № 169, сс. 54-58.
6. А.Ю. Калугин, С.А. Щебетенко, А.М. Мишкевич, К. Дж. Сото, О. П. Джон Психометрика русскоязычной версии bigfive inventory-2 // Психология. Журнал ВШЭ. 2021. №1.
7. В.Г.Халин, Г.В. Чернова, А.В. Юрков, Укрупнённая классификация систем поддержки принятия решений // Прикладная информатика –Journalofappliedinformatics, 2016 том 11, № 1 (61), с. 114-126.
8. В.В. Латынов, В.В. Овсянникова Прогнозирование психологических характеристик человека на основании его цифровых следов // Психология. Журнал ВШЭ. 2020. №1.
9. В.Н.Дружкова, Н.Л. Грязнова Анализ и оценка состояния трудовых ресурсов, определяющих кадровую безопасность, как составляющую экономической безопасности организации // Техника и технология пищевых производств. 2017. №2.
10. С.В.Беззатеев, Т.Н.Елина, В.А.Мыльников,И.И. Лившиц Методика оценки рисков информационных систем на основе анализа поведения пользователей и инцидентов информационной безопасности // Научно-технический вестник информационных технологий, механики и оптики. 2021. №4.
11. С.Г.Фомичева Функциональные особенности siem-решений нового поколения // Завалишинские чтения'21. XVI Международная конференция по электромеханике и робототехнике. Санкт-Петербург, 2021. С. 327-333.
12. Т.М.Татарникова, П.Ю.Богданов Построение психологического портрета человека с применением технологий обработки естественного языка // Научно-технический вестник информационных технологий, механики и оптики. 2021. №1.
13. A. Mudgerikar, P. Sharma, E.Bertino Edge-Based Intrusion Detection for IoT devices (2020) ACM Transactions on Management Information Systems, 11 (4), статья № 18.
14. A. Shaikh IoT Devices in the Workplace: Assessing Emerging Challenges for the Enterprises - A Systematic Meta-Analysis (2020) SIGMIS-CPR 2020 - Proceedings of the 2020 Computers and People Research Conference, pp. 52-58.
15. A.S. McGough, D. Wall, J. Brennan, G. Theodoropoulos, E. RuckKeene, B. Arief, C. Gamble, J. Fitzgerald, A. van Moorsel, S. Alwis, “Insider threats: identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (benware),” Proceedings of the 7th ACM CCS International Workshop on Managing Insider Security Threats. New York, USA: ACM, 2015.
16. A. Tuor, S. Kaplan, B. Hutchinson, N. Nichols, S. Robinson, “Deep learning for unsupervised insider threat detection in structured cybersecurity data streams,” The AAAI-17 Workshop on Artificial Intelligence for Cyber Security, pp. 224-231, 2014.
17. E. Bertino, IoT security a comprehensive life cycle framework (2019) Proceedings - 2019 IEEE 5th International Conference on Collaboration and Internet Computing, CIC 2019, статья № 8998486, pp. 196-203.
18. E. M. Hutchins, M. J. Cloppert, and R. M. Amin, “Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains,” Leading Issues in Information Warfare & Security Research, vol. 1, p. 80, 2011.
19. J.R. Nurse, O. Buckley, P.A. Legg, M. Goldsmith, S. Creese, G.R. Wright, M. Whitty, “Understanding insider threat: a framework for characterising Attacks,” Security and Privacy Workshops (SPW), pp. 214-228, 2014.
20. K.Paxton-Fear, D.Hodges, O.Buckley Understanding insider threat attacks using natural language processing: Automatically mapping organic narrative reports to existing insider threat frameworks (2020) Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 12210 LNCS, pp. 619-636.
21. L. Bellantuono, A. Monaco, N. Amoroso, V. Aquaro, A. Lombardi, S. Tangaro, R. Bellotti Sustainable development goals: conceptualization, communication and achievement synergies in a complex network framework (2022) Applied Network Science, 7 (1), статья № 14.
22. L. Jaeger, A. Eckhardt, J. Kroenung The role of deterrability for the effect of multi-level sanctions on information security policy compliance: Results of a multigroup analysis (2021) Information and Management, 58 (3), статья № 103318.
23. P. Radanliev, D. De Roure, J.R.C. Nurse, R. Nicolescu, M. Huth, S. Cannady, R.M. Montalvo Integration of cyber security frameworks, models and approaches for building design principles for the internet-of-Things in industry 4.0 (2018) IET Conference Publications, 2018 (CP740).
24. R.A. Alsowai, T.A Al-Shehari multi-tiered framework for insider threat prevention(2021) Electronics (Switzerland), 10 (9), статья № 1005.
25. S. Fatemifar, S.R. Arashloo, M. Awais, J. Kittler Client-specific anomaly detection for face presentation attack detection (2021) Pattern Recognition, 112, статья № 107696.
26. T.K. Das, S. Adepu, J. Zhou, Anomaly detection in Industrial Control Systems using Logical Analysis of Data (2020) Computers and Security, 96, статья № 101935.
27. Y. Meidan, M. Bohadana, Y. Mathov, Y. Mirsky, A. Shabtai, D. Breitenbacher, Y. Elovici (2018). N-baiot—network-based detection of IoT botnet attacks using deep autoencoders. IEEE Pervasive Computing, 17(3), 12-22.
28. V. Rai, K. Mehta, J. Jatin, D. Tiwari, R. Chaurasia Automated Biometric Personal Identification-Techniques and Applications (2020) Proceedings of the International Conference on Intelligent Computing and Control Systems, ICICCS 2020, статья № 9120896, pp. 1023-1030.
29. W. Park, Y. You, K. Lee,Detecting Potential Insider Threat: Analyzing Insiders' Sentiment Exposed in Social Media (2018) Security and Communication Networks, 2018, статья № 7243296.
30. W.-K. Jung, H. Kim, Y.-C. Park, J.-W. Lee, S.-H. Ahn Smart sewing work measurement system using IoT-based power monitoring device and approximation algorithm (2020) International Journal of Production Research, 58 (20), pp. 6202-6216.
Статистические сборники и отчеты
31. 2020 Cost of Insider Threats Global Report // Ponemon Institute, 2020.
32. Средняя заработная плата одного работника в Санкт-Петербурге, начисленная за февраль 2022 года // Управление Федеральной службы государственной статистики по г. Санкт-Петербургу и Ленинградской области, 2022.
33. Средняя заработная плата одного работника в Санкт-Петербурге, начисленная за январь-март 2021 года // Управление Федеральной службы государственной статистики по г. Санкт-Петербургу и Ленинградской области, 2021.
34. Утечки информации ограниченного доступа: отчет за 9 месяцев 2020 г. // Экспертно-аналитический центр InfoWatch. 2020 г.
35. Insider threat 2018 report // Cybersecurity Insiders, 2017.
Интернет-ресурсы и электронные базы данных
36. URL: https://www.infowatch.ru/ (Дата обращения: 08.05.2022) – сайт информационного агентства InfoWatch.
37. URL: https://spb.hh.ru/ (Дата обращения: 10.05.2022) –сайт группы компаний HeadHunter.
38. URL: https://nenuda.ru/ (Дата обращения: 11.05.2022) – сайт центрального комитета профсоюза работников здравоохранения.
39. URL: https://www.scimagojr.com/ (Дата обращения: 11.05.2022) – сайт международного научного рейтинга журналов и стран.
40. URL: https://scholar.google.com/ (Дата обращения: 11.05.2022) – сайт Академии Google.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ