РОЗРОБКА КЛАСИФІКАЦІЇ ВНУТРІШНІХ ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ КЛАСТЕРИЗАЦІЇ інциденту
- РОЗРОБКА КЛАСИФІКАЦІЇ ВНУТРІШНІХ ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ КЛАСТЕРИЗАЦІЇ інциденту...
- Ключові слова
- Повний текст:
- література
- посилання
РОЗРОБКА КЛАСИФІКАЦІЇ ВНУТРІШНІХ ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ КЛАСТЕРИЗАЦІЇ інциденту
А. С. Зайцев, А. А. Малюк
анотація
Для ефективної протидії внутрішнім порушників інформаційної безпеки необхідно знати і розуміти актуальні внутрішні загрози та методи їх реалізації. У статті поведений аналіз існуючих класифікацій внутрішніх загроз і порушників ІБ, що виявили відсутність в даний час повною і несуперечливої класифікації. Зважаючи на це запропонований метод розробки класифікації внутрішніх загроз інформаційної безпеки з використанням кластеризації інцидентів. Для цього розроблена база внутрішніх інцидентів інформаційної безпеки, до якої увійшло 500 інцидентів з відкритих джерел. Проведено аналіз статистики інцидентів для визначення критеріїв класифікації, розроблені критерії оцінки результатів кластеризації. Проведена кластеризація інцидентів з використанням середовища моделювання IBM SPSS Modeler, що реалізує різні алгоритми кластеризації: k-середніх, двохкроковий алгоритм кластеризації, самоорганізуються карти Кохонена. На основі кластеризації інцидентів отримана класифікація внутрішніх загроз ІБ.
Ключові слова
кластерний аналіз інцидентів інформаційної безпеки; класифікація внутрішніх загроз інформаційної безпеки
Повний текст:
PDF PDF (English)література
1.Руководящій документ Державної технічної комісії при Президентові Російської Федерації від 30 березня 1992 «Концепція захисту засобів обчислювальної техніки і автоматизованих систем від несанкціонованого доступу до інформації».
2.Біячуев, Т.А. Безпека корпоративних мереж / Т.А. Біячуев - СПб: СПб ГУ ІТМО, 2004. - 161 с.
3.Скіба, В.Ю. Керівництво по захисту від внутрішніх загроз інформаційної безпеки / В.Ю. Скиба, В.А. Курбатов. - СПб: Пітер, 2008. - 320 с.
4.Silowash, G. Common Sense Guide to Mitigating Insider Treats 4th Edition / G. Silowash, D. Cappelli, A. Moore, R. Trzeciak, TJ Shimeall, L. Flynn // Carnegie-Mellon University. Software Engineering Institute. CERT Program. - Pittsburg., 2012. - 144 с.
5.Cummings, A. Insider Threat Study: Illicit Cyber Activity Involving Fraud in the US Financial Services Sector / A. Cummings, T. Lewellen, D. McIntire, AP Moore, R. Trzeciak // Carnegie-Mellon University. Software Engineering Institute. CERT Program. - Pittsburg., 2012. - 76 с.
6.The CERT Insider Threat Team. Unintentional Insider Threats: A Foundational Study. - Carnegie-Mellon University. Software Engineering Institute, CERT Division. - Pittsburg., 2013. - 91 с.
7.IBM SPSS Modeler 16 Algorithms Guide - 2013 [Електронний ресурс] Режим доступу:
ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/16.0/en/ AlgorithmsGuide.pdf (дата звернення 28.01.2016).
посилання
- На поточний момент посилання відсутні.
Цей твір є по ліцензії Creative Commons «Attribution» ( «Атрибуція») 4.0 Всесвітня .