📄Работа №212670

Тема: Обнаружение и оценка рисков системы мониторинга на основе теории игр с неполной информацией

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 62 листов
📅
Год: 2023
👁️
Просмотров: 45
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 5
1 ИССЛЕДОВАНИЕ ТЕОРИИ ИГР И ЕЕ ПРИМЕНЕНИЕ В ЗАДАЧАХ ОБНАРУЖЕНИЯ И ОЦЕНКИ РИСКОВ 7
1.1 Постановка задачи обнаружения и оценки рисков 7
1.2 Основы теории игр 26
1.3 Применение теории игр для решения поставленной задачи 31
2 МОДЕЛЬ СИСТЕМЫ МОНИТОРИНГА С ПРИМЕНЕНИЕМ ТЕОРИИ ИГР С НЕПОЛНОЙ ИНФОРМАЦИЕЙ 36
2.1 Анализ существующих систем мониторинга их основные риски 36
2.2 Разработка модели системы мониторинга с применением теории игр 42
3 РЕКОМЕНДАЦИИ ПО ОБНАРУЖЕНИЮ И ОЦЕНКЕ РИСКОВ В СИСТЕМАХ МОНИТОРИНГА НА ОСНОВЕ ТЕОРИИ ИГР С НЕПОЛНОЙ ИНФОРМАЦИЕЙ 50
3.1 Проведение экспериментов с использованием разработанной модели 50
3.2 Анализ результатов экспериментов 52
3.3 Разработка рекомендаций по обнаружению и оценке рисков 53
ЗАКЛЮЧЕНИЕ 60
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 62

📖 Аннотация

В данной работе разрабатывается методология обнаружения и оценки рисков для систем мониторинга на основе аппарата теории игр с неполной информацией. Актуальность исследования обусловлена критической зависимостью современных организаций от устойчивой работы систем мониторинга и необходимостью проактивного противодействия постоянно эволюционирующим киберугрозам, что требует совершенствования аналитических инструментов для управления рисками информационной безопасности. В результате исследования построена формальная игровая модель, где участниками выступают защитник (система мониторинга), стремящийся минимизировать совокупные затраты на защиту и потенциальный ущерб, и нарушитель с неизвестными априори параметрами, что отражает условие неполной информации. Стратегии защитника связаны с достижением определенного класса защищенности, а стратегии нарушителя — с реализацией угроз соответствующего класса. Экспериментальная апробация модели позволила определить оптимальные стратегии защиты, обеспечивающие баланс между затратами на безопасность и ожидаемыми потерями. Научная значимость работы заключается в адаптации и развитии теоретико-игрового подхода к задачам оценки рисков для специфического класса систем — систем мониторинга, с явным учетом фактора информационной неполноты. Практическая ценность состоит в предоставлении аналитикам инструмента для количественного обоснования решений по выбору мер защиты. Теоретической основой послужили работы таких авторов, как Dahiya и Gupta, исследующие байесовские игры для киберзащиты, Zarreh с коллегами, применявшие игровые модели к безопасности киберфизических систем, а также Saqib et al., анализировавшие современные методы аутентификации в контексте информационной безопасности.

📖 Введение

В современном мире для хранения, обработки и передачи различного рода информации широко используются информационные технологии. Множество предприятий каждый день обрабатывает данные различных видов, которые несут огромную значимость для компаний, но где есть что-то ценное, всегда будут те, кто захочет это украсть.
Регулярное появление новых угроз требует постоянного совершенствования защищённости любой организации, ведь в противном случае при реализации угрозы предприятию может быть нанесён непоправимый ущерб.
Самой лучшей защитой является предупреждение появления этих угроз. Поэтому необходимо своевременно проводить оценку и анализ угроз. Для оценки рисков используются различные методики, например, инструменты теории игр. Теория игр применима к проблемам информационной безопасности, так как задачу обнаружения рисков можно представить в виде игры, где имеется два игрока – система защиты (или объект защиты) и злоумышленник. В данной работе объектом защиты выступает система мониторинга. Необходимость ее защиты обусловлена тем, что системы мониторинга также подвержены атакам. В данной работе речь идет об игре с неполной информацией, так как у нас нет полной информации о том, кто является злоумышленником.
Актуальность работы обусловлена потребностью защиты системы мониторинга от возможных уязвимостей и рисков.
Целью работы является обнаружение и оценка рисков системы мониторинга на основе теории игр с неполной информацией.
Для достижения поставленной цели необходимо решить следующие основные задачи работы:
 исследовать возможности применения теории игр при решении задачи обнаружения и оценки рисков;
 провести анализ существующих систем мониторинга и их основных рисков;
 разработать модель системы мониторинга с применением теории игр;
 провести эксперименты с использованием разработанной модели;
 провести анализ результатов экспериментов;
 разработать рекомендации по обнаружению и оценке рисков.
Объектом исследования является система мониторинга ИБ.
Предметом исследования является применение теории игр в обнаружении и оценке рисков.
Методы исследования - аналитический метод (анализ источников литературы, угроз, результатов и т.д.), сравнительный метод (систем мониторинга), методы моделирования, теории игр, IDEF-моделирование.
Практическая значимость работы заключается в возможности применения результатов для разработки рекомендаций по защите системы мониторинга от атак.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В данной работе задача обнаружения и оценки рисков рассматривается с применением теории игр. Для задачи обнаружения рисков используется система мониторинга – это один игрок. Второй игрок – нарушитель информационной безопасности системы мониторинга.
При этом стратегии одного игрока («защитника») заключаются в приведении системы мониторинга в соответствие с требованиями определенного класса защищенности. Стратегии другого игрока («нарушителя») будут заключаться в реализации угрозы, относящейся к определенному классу угроз. Функция выигрыша будет представлять собой сумму затрат на реализацию предлагаемых мер защиты и ожидаемых потерь в случае реализации угрозы определенного класса, при условии приведения системы в соответствие с требованиями по классу защищенности.
В модели предполагается, что нарушитель затрачивает х средств на преодоление механизма защиты, создание которого потребовало у средств.
Такой алгоритм имеет такие преимущества, как комплексный подход к проблеме безопасности, высокую точность, более широкий охват факторов, определение наиболее оптимальной стратегии.
К недостаткам алгоритма можно отнести большое количество входных данных, быстрый рост сложности алгоритма, высокую трудоемкость.
Так как процесс защиты представлен в виде игры с совершенной информацией, то система знает все об уязвимостях, а нарушитель знает все об уязвимостях и обо всех действиях системы мониторинга.
Из результатов эксперимента следует, что для защитника оптимальной стратегией будет ликвидация таких угроз, как:
 угроза использования слабостей протоколов сетевого/локального обмена данными;
 угроза приведения системы в состояние «отказ в обслуживании»;
 угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы.
Предложенный алгоритм, базирующийся на теории игр, теории вероятностей и оценке стоимости информации, позволяет оценить защищенность системы информационной безопасности, а также определить наиболее оптимальные стратегии поведения защитника и нарушителя. При условии достаточности входных данных, такой подход позволяет с высокой точностью оценивать и оптимизировать эффективность защиты системы ИБ.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Федеральный закон № 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»
2. A. Dahiya and B. B. Gupta, “A reputation score policy and Bayesian game theory based incentivized mechanism for DDos attacks mitigation and cyber defense,” Future Generation Computer Systems. - 2021. - vol. 117, no. 12, pp. 193–204.
3. A. Zarreh, Y. Lee, R. A. Janahi, H. Wan and C. Saygin, “Cyber-physical security evaluation in manufacturing systems with a Bayesian game model,” Procedia Manufacturing. - 2020. - vol. 51, pp. 1158–1165.
4. R. M. Saqib, A. S. Khan, Y. Javed, S. Ahmad, K. Nisar et al., “Analysis and intellectual structure of the multi-factor authentication in information security,” Intelligent Automation & Soft Computing. - 2022. - vol. 32, no. 3, pp. 1633–1647.
5. X. R. Zhang, X. Sun, X. M. Sun, W. Sun and S. K. Jha, “Robust reversible audio watermarking scheme for telemedicine and privacy protection,” Computers, Materials & Continua. - 2022. - vol. 71, no. 2, pp. 3035–3050.
6. L. Xiang, J. Qin, X. Xiang, Y. Tan and N. N. Xiong, “A robust text coverless information hiding based on multi-index method,” Intelligent Automation & Soft Computing. - 2021. - vol. 29, no. 3, pp. 899–914.
7. X. Wang, X. She, L. Bai, Y. Qing and F. Jiang, “A novel anonymous authentication scheme based on edge computing in internet of vehicles,” Computers, Materials & Continua. - 2021. - vol. 67, no. 3, pp. 3349–3361.
8. Y. Liu, X. Wang, X. She, M. Yi, Y. Li et al., “Design of intelligent mosquito nets based on deep learning algorithms,” Computers, Materials & Continua. - 2021. - vol. 69, no. 2, pp. 2261–2276.
9. X. R. Zhang, W. F. Zhang, W. Sun, X. M. Sun and S. K. Jha, “A robust 3-D medical watermarking based on wavelet transform for data protection,” Computer Systems Science & Engineering, 2022. - vol. 41, no. 3, pp. 1043–1056.
10. S. Shang, X. Li, R. Lu, J. Niu, X. Zhang et al., “A privacy-preserving multi-dimensional range query scheme for edge-supported industrial IoT,” IEEE Internet of Things Journal, 2022. - pp.1
11. X. Li, J. He, P. Vijayakumar, X. Zhang and V. Chang, “A verifiable privacy-preserving machine learning prediction scheme for edge-enhanced HCPSs,” IEEE Transactions on Industrial Informatics. - 2021. -pp. 1.
12. W. Sun, G. Z. Dai, X. R. Zhang, X. Z. He and X. Chen, “TBE-Net: A three-branch embedding network with part-aware ability and feature complementary learning for vehicle re-identification,” IEEE Transactions on Intelligent Transportation Systems. - 2021. - pp. 1–13.
Nagios - мониторинг сети [Электронный ресурс] – URL: http://amigosteam.ru/blog/item/10-nagios (дата обращения: 15.12.2023)
13. P. Uytterhoeven. Zabbix Cookbook (2015).
14. R. Olups, A. Dalle Vacche, P. Uytterhoeven. Zabbix: Enterprise Network Monitoring Made Easy (2017).
15. R. Olups. Zabbix Network Monitoring. Second edition (2016).
Zabbix - мощный инструмент для мониторинга ИТ-инфраструктуры [Электронный ресурс] – URL: https://sysadmintips.ru/zabbix-instrument-dlya-monitoringa-it-infrastruktury.html#i-6 (дата обращения: 15.12.2023)
TclMon [Электронный ресурс] – URL: http://tclmon.vsi.ru/ (дата обращения: 15.12.2023)
16. Баранова Е.К. Методики анализа и оценки рисков информационной безопасности //Вестник Московского университета им. С.Ю. Витте. - 2015. -№ 1. - С. 73-79.
17. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. [Текст] / Ю. Блэк - М.: Мир; 2015.- 700 с.
18. Далле Вакке А. Zabbix. Практическое руководство. 2-е изд., М. 2017
Документация Zabbix [Электронный ресурс] – URL: www.zabbix.com/documentation/ (дата обращения: 15.12.2023)
19. Дубов А. М., Лагоша Б. А., Хрусталев Е. Ю. Моделирование рисковых ситуаций в экономике и бизнесе: учеб. пособие / под ред. Б. А. Лагоши. М: Финансы и статистика, 1999. - 176 с.
20. Замула А.А. Методы оценивания и управления информационными рисками / Прикладная радиоэлектроника. - 2015. - № 3. - С.182-187.
21. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения. [Текст] / О. Ибе - М.: ДМК Пресс, 2015. - 370 с.
22. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия: монография. Старый Оскол: ООО «ТНТ», 2005. - 448 с.
23. Колемаев В. А., Калинина В. Н. Теория вероятностей и математическая статистика: учеб. М.: ИНФРА-М, 2002. - 302 с.
24. Колокольцов В. Н. Математическое моделирование многоагентных систем конкуренции и кооперации (Теория игр для всех): учеб. пособие /В. Н. Колокольцов, О. А. Малафеев. СПб.: Лань, 2012. - 624 c.
25. Корт С. С. Теоретические основы защиты информации: учеб. пособие. М.: Гелиос АРВ, 2004. - 240 с.
26. Милославская Н. Г. Управление рисками информационной безопасности: Учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - М.: РиС, 2014. - 130с.
О системе мониторинга PRTG [Электронный ресурс] – URL: : https://prtg.axoft.ru/ (дата обращения: 15.12.2023)
27. Олифер. Н.А. Протоколы и оборудование сетевого уровня [Текст] / Н.А. Олифер – М.: Центр информационных технологий. 2016. – 176 с.
28. Оуэн Г. Теория игр. М.: Вузовская книга, 2004. - 216 с.
Программа мониторинга Nagios и ее альтернативы [Электронный ресурс] – URL: : https://hyperhost.ua/info/programma-monitoringa-nagios-i-ee-alterna/ (дата обращения: 15.12.2023)
29. Протасов И. Д. Теория игр и исследование операций: учеб. пособие. М.: Гелиос АРВ, 2006. - 368 с.
30. Савченко С. О., Семенова А. Р. Программа «Реализация логико-вероятностного метода» // Хроники объединенного фонда электронных ресурсов «Наука и образование». 2016. № 7 (86). С. 6.
31. Силкина Г. Ю. Теория риска и моделирование рисковых ситуаций: учеб. пособие / Г. Ю. Силкина. — СПб.: Изд-во Политехн. ун-та, 2012. - 111 с.
32. Силкина Г. Ю., Шевченко С. Ю. Модели и инструменты современного риск-менеджмента // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Экономические науки. 2009. Т. 6 – 1. № 90. С. 188 – 194.
Сравнение систем мониторинга Zabbix vs Nagios [Электронный ресурс] – URL: http://www.netping.ru/Blog/sravnenie-sistem-monitoringa-zabbix-vs-nagios (дата обращения: 15.12.2023)
Стандарты в области управления рисками информационной безопасности. -URL: http://xn----7sbab7afcqes2bn.xn--p1ai/content/standarty-v-oblasti-upravleniya-riskamiinformacionnoy-bezopasnosti (дата обращения: 15.12.2023)
33. Юрьев В. Н., Эрман С. А. Теоретико-вероятностная модель оценки рисков информационной безопасности предприятия // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Экономические науки. 2014. № 4 (199). С. 188 – 194.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ