Тип работы:
Предмет:
Язык работы:


ИСПОЛЬЗОВАНИЕ CYBER THREAT INTELLIGENCE В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Работа №34961

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы76
Год сдачи2019
Стоимость7700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
355
Не подходит работа?

Узнай цену на написание


Введение
Глава 1. Предметная область 6
1.1. Кибер-атаки 6
1.2. Уязвимости 9
1.2.1. Общая информация 9
1.2.2. Стандарт CVE 10
1.2.3. Система оценки уязвимостей CVSS 11
1.3. Cyber Threat Intelligence 18
1.4. Заключение 23
Глава 2. Результаты исследования 24
2.1. Формулировка задачи 24
2.2. Определение списка источников 25
2.2.1. Разработка метрик и их применение для оценки
информационных источников 27
2.2.2. Применение оценки к выбранным источникам 30
2.3. Ведение учёта и реакция на обнаруженные потенциальные
угрозы 42
2.4. Проектирование и разработка веб-приложения 45
2.4.1. Схема базы данных 47
2.4.2. Пользовательский интерфейс портала 49
ЗАКЛЮЧЕНИЕ 51
СПИСОК ЛИТЕРАТУРЫ: 53
ПРИЛОЖЕНИЕ

В современном мире глобальная сеть Интернет и различные информационные технологии стали настолько неотъемлемой частью жизни, что правительство, бизнес и обычные люди могут стать объектами для кибератак [1]. Целью хакерских атак оказываются как государственные структуры и критически важные системы (энергетика, транспорт, здравоохранение), так и личная жизнь рядовых граждан [2].
В связи с тесной интеграцией компьютерных технологий в нашу жизни, ИБ (далее - ИБ), в какой бы то ни было сфере, имеет если не первостепенное, то, несомненно, особенно важное значение. Чем больше человечество полагается на сеть Интернет и компьютеры, тем большим будет ущерб от кибер-атак. Кибер-атаки становятся все более серьезной проблемой для стран и организаций. Вместе с увеличением числа атак, техники атакующих эволюционируют [3]. Каждая успешно проведенная атака на организацию влечет за собой связанные с этим расходы, такие как: потеря дохода, снижение цен на акции организации, ущерб репутации и ограничение работоспособности. Во избежание подобного негативного влияния кибер-атак человечество нуждается в качественной ИБ, и, в свою очередь, в использовании разведки об угрозах - cyber threat intelligence (далее - CTI).
Системы обеспечения ИБ должны иметь одно из ключевых значений в жизненном цикле любой организации, будь то крупный холдинг или небольшой по масштабу бизнес. В сегодняшних реалиях уже недостаточно просто установить и настроить межсетевой экран или антивирусную систему, то есть ограничиться использованием реактивных методов обеспечения ИБ. Необходимо дополнительно использовать и развивать превентивные меры безопасности. Подобные меры позволяют предотвратить угрозу. Одним из таких методов является разведка - CTI.
Принято считать, что, одним из превентивных методов обеспечения ИБ является процесс контроля версий (англ. - patching management) [4]. Однако, несмотря на то, что патч-менеджмент играет важную роль в защите информационных систем, он не является панацеей, потому что ежедневно публикуется и раскрывается огромное количество угроз и уязвимостей, которые дополняются изощренными атаками. Для более совершенного обеспечения ИБ необходимо оперировать и проактивными, и реактивными методами.
Исследование и разработка, описанные в данной работе, будут наиболее полезными для организаций с ограниченным бюджетом на информационную безопасность, а также для руководителей отделов защиты информации. Бесспорно, руководители отделов ИБ должны обладать актуальной информацией об атаках, критических уязвимостях, другими словами, видеть всю картину «поля боя». Если организация своевременно получает информацию о том, какие существуют угрозы и уязвимости, то будет всегда на шаг впереди в плане обороны своей информационной системы. Таким образом, для обеспечения безопасности смогут быть предприняты превентивные меры по смягчению угроз, нивелирующие зависимость от производителя оборудования или программного обеспечения, создающего и выпускающего обновления безопасности.
Возникает логичный вопрос: «Почему, если CTI столь полезный, он не столь популярный, как например, межсетевые экраны, IDS, IPS?» Ответом на этот вопрос будет - «Деньги». Большинство крупных поставщиков CTI предлагают «анализ угроз» на основе платной подписки. Однако стоимость подобных услуг по CTI может выходить за пределы бюджета на информационную безопасность малых и средних организаций. На рынке провайдеров CTI существуют несколько крупных сервисов. Предлагаемые ими продукты не будут рассмотрены в данной исследовательской работе, так как эта работа направлена на исследование и использования бесплатных источников CTI.
Таким образом, основная цель исследовательской работы состоит в том, чтобы исследовать, разработать и подготовить использование CTI в обеспечении ИБ, опирающееся на бесплатные данные и на данные с открытым исходным кодом. Это позволит организациям с небольшими бюджетами на информационную безопасность использовать CTI как проактивную защиту от угроз. Подобный прототип процесса CTI может использоваться в качестве средства осведомленности менеджера по ИБ, и как триггер для систем и других процессов защиты информации.
Знания о возможных угрозах (критических уязвимостях, глобальных атаках) дадут возможность своевременно реализовать необходимые меры по предотвращению нанесения ущерба или по смягчению влияния атаки на организацию. Таким образом разработанный прототип разведки о киберугрозах будет способствовать переходу компании от обычного реактивного подхода в обеспечении ИБ к проактивному.
Целью данной работы является разработка прототипа такого процесса разведки о кибер-угрозах (процесса CTI), в жизнедеятельности которого будут использоваться только открытые источники.
Для достижения указанной цели решаются следующие задачи:
- Рассмотрение общих теоретических аспектов Cyber Threat Intelligence (CTI);
- Разработка метрик для ранжирования новостных источников CTI;
- Подбор информационных источников CTI и их ранжирование по разработанным метрикам;
- Обозначение требований к программному продукту и его разработка;
- Тестирование разработанного процесса CTI.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения данной работы был разработан процесс cyber threat intelligence. В роли инструментария процесса выступили:
- разработанный веб-портал для отслеживания публикации об угрозах;
- реестр для фиксации информации о критических угрозах. А также, рекомендация и инструкция как логировать и вести учёт информации об атаках и уязвимостях, на которые было обращено внимание (приложение);
- шаблон интервального отчёта об угрозах.
Наиболее трудозатратными этапами в выполнении работы являются разработка метрик для оценки источников и сам процесс оценивания ресурсов с целью выделения из них наиболее полезных, как источников CTI.
В ходе работы процесса было обнаружено, что информация об уязвимостях и угрозах может дублироваться. Это не является минусом, скорее плюс, так как информация будет подтверждаться различными источниками.
По результатам работы, можно с определенной степенью уверенности сказать, что разработанный прототип процесса CTI без особых трудностей и затрат интегрируется в процессы любой организации.
Таким образом, был разработан прототип процесса cyber threat intelligence и использованием только открытых источников. Для достижения поставленной цели были в полном объёме рассмотрены теоретические аспекты threat intelligence, разработаны метрики, проанализированы и проранжированы информационные источники и разработан веб-портал для взаимодействия с отобранными информационными источниками CTI. Кроме того, разработанный процесс был протестирован, что может быть подтверждено приложенным к работе Актом о внедрении.



1. 60 Must-Know Cybersecurity Statistics for 2019: Varonis co, [Электронный ресурс]. - 2019. - Режим доступа: https://www.varonis.com/blog/cvbersecurity-statistics (дата обращения
20.04.2019) .
2. «Positive Research 2018. Сборник исследований по практической безопасности»: Positive Technologies, [Электронный ресурс]. - 2018.- Режим доступа: https://www.ptsecurity.com/upload/corporate/ru- ru/analytics/Positive-Research-2018-rus.pdf (дата обращения
12.03.2019)
3. The increasing sophistication of cyber-attacks means stronger strategies are needed in financial organizations: Alan Platt, [Электронный ресурс]. - 2018. - Режим доступа: https://www.itproportal.com/features/the- increasing-sophistication-of-cyber-attacks-means-stronger-strategies-are- needed-in-financial-organisations (дата обращения 13.03.2019).
4. Why is patch management important for cyber security? Curtis Mayo, [Электронный ресурс]. - 2018. - Режим доступа: https://sandstormit.com/what-is-windows-patch-management/ (дата обращения 15.03.2019).
5. Common Cyber Attacks: Reducing The Impact. Cyber Attacks White Paper.: [Электронный ресурс]. - 2018. - Режим доступа: https://www.ncsc.gov.uk/ (дата обращения 20.03.2019).
6. Common Vulnerability Scoring System v3.0: User Guide.:
[Электронный ресурс]. - 2018. - Режим доступа: https://www.first.org/cvss/user-guide (дата обращения 05.04.2019).
7. What is Threat Intelligence? Forcepoint Company, [Электронный ресурс]. - 2018. - Режим доступа: https://www.forcepoint.com/cyber- edu/threat-intelligence (дата обращения 21.02.2019).
8. What is Threat Intelligence and why is it important?, [Электронный ресурс]. - 2018. - Режим доступа: https://www.blueliv.com/blog/threat- intelligence/what-is-threat-intelligence/#categories (дата обращения
22.02.2019) .
9. Why cyber attacks are becoming more dangerous: Chris Sheedy, [Электронный ресурс]. - 2018. - Режим доступа: https://www.intheblack.com/articles/2018/04/01/cyber-attacks-more- dangerous (дата обращения 17.05.2019).
10. RSS: Электронная библиотека Wikipedia, [Электронный ресурс]. - 2019. - Режим доступа: https://ru.wikipedia.org/wiki/RSS (дата обращения 10.06.2019).
11. China sees cyber espionage as a ‘necessary’ part of its national strategy, expert says: Huileng Tan, [Электронный ресурс]. - 2018. - Режим доступа: https://www.cnbc.com/2018/12/21/doi-accuses-china-of- hacking-.html (дата обращения 05.06.2019).
12. Нурутдинов А.А. THREAT INTELLIGENCE В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / А.А. Нурутдинов, В.Р. Байрашева // Молодой исследователь: вызовы и перспективы: сб. ст. по материалам CXX Международной научно-практической конференции «Молодой исследователь: вызовы и перспективы». - № 20(120). - М., Изд. «Интернаука», 2019.
13. Нурутдинов А.А. Отчёт на преддипломную практику. -К.: КФУ, -
2019. - 10с.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ