📄Работа №208649

Тема: Способ предотвращения утечки конфиденциальных данных из информационной системы на основе интеллектуальных методов анализа информации

📝
Тип работы Дипломные работы, ВКР
📚
Предмет информационная безопасность
📄
Объем: 90 листов
📅
Год: 2020
👁️
Просмотров: 23
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 11
Глава 1. Концептуальное обоснование задачи предотвращения утечки конфиденциальных данных через почтовые сообщения. 13
1.1. Вербальная постановка задачи. 13
1.1.1. Определение целей и задач, решаемых программным продуктом, предназначенным для повышения уровня защищенности конфиденциальной информации в банковской ИС. 13
1.1.2. Анализ структуры ИС. 14
1.2. Техническое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации. 17
1.2.1. Обзор существующих решений, выполняющих схожие функции. 17
1.2.2. Критерий эффективности функционирования разрабатываемого с целью повышения уровня защищенности конфиденциальной информации программного продукта. 31
1.3. Экономическое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации. 32
1.3.1. Глобальная оценка экономических потерь от утечки конфиденциальных данных. 32
1.3.2. Оценка возможной прибыли от решения задачи предотвращения утечки конфиденциальных данных через почтовые сообщения для данной банковской информационной системы. 39
1.4. Вывод о целесообразности разработки в качестве способа повышения защищенности конфиденциальной информации данного программного продукта и уточненная постановка основной задачи. 39
Глава 2. Математическая модель функционирования системы поиска и интеллектуального анализа информации. 41
2.1. Математическая постановка задачи. 41
2.2. Математическая модель информационного поиска. 42
2.2.1. Определение задач информационного поиска. 42
2.2.2. Теоретико-множественные модели. 44
2.2.3. Вероятностные модели. 46
2.2.4. Векторные модели. 47
2.2.5. Способ предотвращения утечки конфиденциальных данных из информационной системы. 49
2.3. Методы тематического анализа текстовой информации. 50
2.4. Предварительная обработка документов. 52
2.4.1. Разделение текста документа на лексемы и выделение терминов. 52
2.4.2. Игнорирование распространённых терминов. 53
2.4.3. Морфологический анализ терминов. 53
2.4.4. Расчёт весового коэффициента терминов. 55
2.5. Математическая модель ЛСА. 57
2.5.1. Общее описание модели ЛСА. 57
2.5.2. Математическое описание сингулярного разложения матрицы и операции понижения ранга. 60
2.5.3. Численные методы сингулярного разложения. 62
2.5.4. Математическое описание используемого численного метода сингулярного разложения. 63
2.5.5. Корреляционный анализ входного документа и матрицы употребляемости. 65
2.6. Выводы касательно выбора математического аппарата. 66
Глава 3. Реализация математической модели функционирования системы интеллектуального анализа, предназначенной для повышения защищенности конфиденциальной информации, в виде программного продукта. 67
3.1. Анализ и обоснование выбора языка программирования, средств и методов разработки программного продукта. 67
3.2. Архитектура и назначение основных компонентов программного продукта. 70
3.3. Пользовательский интерфейс программного продукта. 76
3.4. Выводы по реализации программного продукта. 77
Глава 4. Технико-экономическое обоснование. 78
4.1. Определение трудоемкости разработки программного продукта 78
4.2. Определение заработной платы и социальных отчислений 79
4.3. Расчет расходов на используемые материалы 81
4.4. Расчет трат на услуги сторонних организаций 82
4.5. Расчет расходов на содержание и эксплуатацию оборудования 82
4.6. Расчет амортизационных отчислений 83
4.7. Совокупные затраты 85
4.8. Оценка затрат на разработку программного продукта. 85
4.9. Оценка эффективности работы программного продукта. 86
ЗАКЛЮЧЕНИЕ 88
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 90
ПРИЛОЖЕНИЕ А. Программная реализация алгоритма Портера (морфологического анализа) 91
ПРИЛОЖЕНИЕ Б. Программная реализация последовательной обработки текста и приведения его в вид, используемый для анализа 92
ПРИЛОЖЕНИЕ В. Программная реализация алгоритма формирования матрицы употребляемости 96
ПРИЛОЖЕНИЕ Г. Программная реализация алгоритма ЛСА вместе с SVD, понижением ранга, подсчётом КМБ и определением темы 100
ПРИЛОЖЕНИЕ Д. Программная реализация почтового модуля 102


📖 Введение

Мы живём в постоянно меняющемся мире, мире инноваций и технологий. Вместе с появлением новых, более дорогостоящих технологий и продуктов, с повышением ответственности за личную информацию, предоставляемую клиентами и пользователями, с ростом ценности конфиденциальной информации, касающейся производственных процессов и финансового состояния организации, возрастают и требования к хранению информации, и риски, связанные с превышением полномочий при осуществлении доступа к ней, и финансовые потери в случае утечки информации.
Всё больше компаний испытывают потребность в пристальном контроле за действиями сотрудников по отношению к конфиденциальной информации, будь то банковские корпорации или компании по производству шоколадных изделий. Всё чаще перед руководителями и сотрудниками отдела информационной безопасности встают проблемы по отслеживанию недобросовестных сотрудников, планирующих осуществление передачи секретной информации компаниям-конкурентам или сторонним злоумышленникам, промышляющих торговлей краденными данными. Именно необходимость минимизировать потери в случае утечки информации, желание своевременно выявить нарушителя и построить доверительные отношения с клиентами и привели к возникновению комплексных программных продуктов, направленных на защиту от утечки информации.
Важность угрозы утечки информации изнутри сложно переоценить, особенно в текущих условиях, когда многие системы имеют качественную и надёжную защиту от атак извне. Так что осуществить полноценную атаку гораздо проще, если иметь сообщника внутри организации. Что до размеров финансовых потерь, то цена таких утечек измеряется сотнями миллиардов рублей. И общая тенденция как в мире, так и в России направлена, к сожалению, на учащение разрушительной деятельности сотрудников компании, или, как их ещё называют, инсайдеров.
Также стоит отметить, что информационная среда сейчас такова, что потенциальных возможностей для совершения кражи информации становится всё больше, поскольку в бизнес-процесс оказываются вовлечены не только сотрудники конкретной компании, но и сотрудники других организаций, с которыми она ведёт дела, включая тех, кто осуществляет работу на договорной основе или предоставляет технологические платформы. Причин для принятия решения в пользу инсайдерской деятельности у сотрудников находится немало: материальная выгода, сложные жизненные обстоятельства, конфликты в коллективе, несоответствия ожиданий и получаемой зарплаты и множество других. Всё это приводит к тому, что контролировать конфиденциальность информации, проходящей через стремительно увеличивающееся количество людей, имеющих к ней доступ, становится существенно сложнее.
Задача отслеживания угрозы со стороны инсайдеров становится тем опаснее, что пока ещё не имеет чёткого и проработанного алгоритма решения. Безусловно, контролировать действия всех сотрудников вручную не предоставляется возможным, в то время как искусственный интеллект на текущем этапе недостаточно развит для идеального проведения подобных проверок, защищающих компанию от нарушения прав доступа к информации со стороны пользователей, превышения ими служебных полномочий, игнорирования политики безопасности и возложенных на них обязательств. Таким образом, неудивительно, что раскрываемость данного типа преступлений имеет самые низкие показатели среди всех.
Целью данной дипломной работы является повышение защищенности конфиденциальной информации в информационной системе за счет предотвращения утечки конфиденциальных.
Задачей работы является разработка способа предотвращения утечки конфиденциальных данных из информационной системы основе интеллектуальных методов анализа информации, а также практическая реализация данного способа в виде соответствующего программного обеспечения.
В работе проанализированы существующие способы и решения предотвращение утечки конфиденциальных данных. Разобраны математические модели информационного поиска и латентно-семантического анализа, выбраны оптимальные для решения поставленной задачи модели, проведено техническое и экономическое обоснование разработки программного обеспечения.
Разработано программное обеспечение предотвращения утечки конфиденциальных данных из банковской информационной системы за счет отслеживания исходящего и входящего почтового трафика, а также анализ текстовых сообщений с помощью интеллектуальных методов анализа информации.
Результатом работы является повышение защищенности конфиденциальной информации в информационной системе на 20-30% в рассмотренных условиях на примере банковской информационной системы.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В данной работе было выполнено:
1) доказана актуальность решения поставленной задачи;
2) разработан способ предотвращения утечки конфиденциальных данных из информационной системы;
3) выбрана наиболее целесообразная для решения задачи модель информационного поиска – векторная модель;
5) сформирован и апробирован на практике алгоритм действий по предварительной обработке текстовых документов, включающий в себя разделение текста документа на лексемы и выделение терминов, использование нормализации терминов, игнорирование распространённых терминов, морфологический анализ терминов, расчёт весового коэффициента терминов, применение статистической меры TF-IDF;
6) выбран интеллектуальный метод анализа информации, наиболее подходящий для разработки данного программного продукта – метод ЛСА, для которого эмпирически определены наилучшие значения ранга k=36 и границы схожести равной 0,12;
7) представлена программная реализация математических моделей информационного поиска и ЛСА в виде разработанного программного продукта для предотвращения утечек информации через почтовые сообщения на основе интеллектуальных методов анализа, удовлетворяющего заявленным критериям: применимости, точности 95%, простоте;
8) определена общая величина затрат на разработку программного продукта, составляющая 265 365,65 рублей, большую часть которых представили собой расходы на оплату труда и социальные и страховые отчисления – 62,42% и 18,73% соответственно;
9) рассчитана точность работы программного продукта, составившая на основе анализа 500 сообщений 95,8%;
10) проведена оценка показателя защищенности конфиденциальных данных ИС, пересылаемых через почту, до и после внедрения продукта, показавшая, что итоговый показатель защищённости увеличился на 29%.
К основным результатам работы относятся:
1) способ предотвращения утечки конфиденциальных данных из информационной системы;
2) математическая модель ЛСА;
3) программный продукт для предотвращения утечек информации через почтовые сообщения.
Основным прикладным положительным эффектом работы является повышение точности распознавания несанкционированной отправки информации через почтовые сообщения до 95%, что позволило увеличить итоговый показатель защищённости ИС на 29%.
Разработанный программный продукт применим для банковских ИС и может быть расширен в дальнейшем добавлением новых тем, уточнением эталонных документов, а его точность может быть повышена в ходе продолжительного использования данной системы на основе человеческого анализа практических результатов работы.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Защита данных с помощью DLP-системы // Search Inform: Information Security [Электронный ресурс]. 20.10.2018. – URL: https://searchinform.ru/resheniya/biznes-zadachi/ (дата обращения: 20.11.2019).
2. Zecurion Traffic Control (Zgate) // Zecurion: защита информации от утечек (DLP-системы) [Электронный ресурс]. 21.01.2019. – URL: https://www.zecurion.ru/products/zgate/ (дата обращения: 20.11.2019).
3. Алгоритм «Палех»: как нейронные сети помогают поиску Яндекса // Блог Яндекс [Электронный ресурс]. 02.11.2016. – URL: https://yandex.ru/blog/company/algoritm-palekh-kak-neyronnye-seti-pomogayut-poisku-yandeksa (дата обращения: 20.11.2019).
4. Баден-Баден: туда и обратно // Блог Яндекс для Вебмастеров [Электронный ресурс]. 16.06.2017. – URL: https://webmaster.yandex.ru/blog/baden-baden-i-kak-ot-nego-izbavitsya (дата обращения: 20.11.2019).
5. Антивирусная правДА // Dr.Web [Электронный ресурс]. 16.06.2017. – URL: https://www.drweb.ru/pravda (дата обращения: 20.11.2019).
6. Аналитика отрасли информационной безопасности // InfoWatch [Электронный ресурс]. 2019. – URL: https://www.infowatch.ru/analytics (дата обращения: 20.11.2019).
7. Обзор и сравнение лучших бесплатных open source DLP систем 2019 года // Kikdler [Электронный ресурс]. 28.10.2019. – https://www.kickidler.com/ru/info/obzor-i-sravnenie-luchshix-besplatnyix-open-source-dlp-sistem-2019-goda.html (дата обращения: 20.11.2019).
8. Кривошапко Ю. И. Утечки данных из организаций все чаще происходят по вине сотрудников // Российская Газета [Электронный ресурс]. 02.04.2019. – URL: https://rg.ru/2019/04/02/utechki-dannyh-iz-organizacij-vse-chashche-proishodiat-po-vine-sotrudnikov.html (дата обращения: 20.11.2019).
9. Котов Э. М., Целых А. Н. Методы тематического анализа текстовой информации // Известия ЮФУ. Технические науки. 2005. №3. C. 77-80. – URL: https://cyberleninka.ru/article/n/metody-tematicheskogo-analiza-tekstovoy-informatsii (дата обращения: 15.05.2020).
10. Jelinek F. Statistical Methods for Speech Recognition. – MIT Press, 1997. 238 c. – URL: https://books.google.ru/books?id=1C9dzcJTWowC&redir_esc=y (дата обращения: 15.05.2020).
11. Бусыгина М. А. Определение тематики сообществ в социальных сетях. Бакалаврская работа. – СПб.: СПбГУ, 2014. – 26 с.
12. Обзор исследований в области глубокого обучения: обработка естественных языков // Xaбр [Электронный ресурс]. 05.06.2017. – URL: https://habr.com/ru/company/wunderfund/blog/330194/ (дата обращения: 15.05.2020).
13. Юрафский Д. И., Мартин Д. К. Обработка речи и языка. – М.: Наука, 2007. – 225 с. – URL: https://web.stanford.edu/~jurafsky/slp3/ (дата обращения: 15.05.2020).
14. Бенгфорт Б., Билбро Р., Охеда Т. Прикладной анализ текстовых данных на Python. – СПб.: 2009. – 368 c. – URL: https://www.piter.com/collection/all/product/prikladnoy-analiz-tekstovyh-dannyh-na-python-mashinnoe-obuchenie-i-sozdanie-prilozheniy-obrabotki-estestvennogo-yazyka?_gs_cttl=120&gs_direct_link=1&gsaid=82744&gsmid=29789&gstid=c (дата обращения: 15.05.2020).
17. Документация по семейству продуктов Visual Studio // Microsoft [Электронный ресурс]. 2019. – URL: https://docs.microsoft.com/ru-ru/visualstudio/ (дата обращения: 15.05.2020).
16. Silge J., Robinson D. Text Mining with R. – O'Reilly Media, 2012. – 194 c. – URL: https://www.amazon.com/Text-Mining-R-Tidy-Approach/dp/1491981652 (дата обращения: 15.05.2020).
17. Меденков И. П. Методы, алгоритмы и программные средства распознавания русской телефонной спонтанной речи. Дис. … доктора физико-математических наук. Спец.: 05.13.11 «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей». – СПб.: СПбГУ, 2016. – 148 с.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ