РОЗРОБКА КЛАСИФІКАЦІЇ ВНУТРІШНІХ ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ КЛАСТЕРИЗАЦІЇ інциденту

  1. РОЗРОБКА КЛАСИФІКАЦІЇ ВНУТРІШНІХ ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ КЛАСТЕРИЗАЦІЇ інциденту...
  2. Ключові слова
  3. Повний текст:
  4. література
  5. посилання

РОЗРОБКА КЛАСИФІКАЦІЇ ВНУТРІШНІХ ПОГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ КЛАСТЕРИЗАЦІЇ інциденту

А. С. Зайцев, А. А. Малюк


анотація


Для ефективної протидії внутрішнім порушників інформаційної безпеки необхідно знати і розуміти актуальні внутрішні загрози та методи їх реалізації. У статті поведений аналіз існуючих класифікацій внутрішніх загроз і порушників ІБ, що виявили відсутність в даний час повною і несуперечливої ​​класифікації. Зважаючи на це запропонований метод розробки класифікації внутрішніх загроз інформаційної безпеки з використанням кластеризації інцидентів. Для цього розроблена база внутрішніх інцидентів інформаційної безпеки, до якої увійшло 500 інцидентів з відкритих джерел. Проведено аналіз статистики інцидентів для визначення критеріїв класифікації, розроблені критерії оцінки результатів кластеризації. Проведена кластеризація інцидентів з використанням середовища моделювання IBM SPSS Modeler, що реалізує різні алгоритми кластеризації: k-середніх, двохкроковий алгоритм кластеризації, самоорганізуються карти Кохонена. На основі кластеризації інцидентів отримана класифікація внутрішніх загроз ІБ.


Ключові слова


кластерний аналіз інцидентів інформаційної безпеки; класифікація внутрішніх загроз інформаційної безпеки


Повний текст:

PDF PDF (English)

література


1.Руководящій документ Державної технічної комісії при Президентові Російської Федерації від 30 березня 1992 «Концепція захисту засобів обчислювальної техніки і автоматизованих систем від несанкціонованого доступу до інформації».
2.Біячуев, Т.А. Безпека корпоративних мереж / Т.А. Біячуев - СПб: СПб ГУ ІТМО, 2004. - 161 с.
3.Скіба, В.Ю. Керівництво по захисту від внутрішніх загроз інформаційної безпеки / В.Ю. Скиба, В.А. Курбатов. - СПб: Пітер, 2008. - 320 с.
4.Silowash, G. Common Sense Guide to Mitigating Insider Treats 4th Edition / G. Silowash, D. Cappelli, A. Moore, R. Trzeciak, TJ Shimeall, L. Flynn // Carnegie-Mellon University. Software Engineering Institute. CERT Program. - Pittsburg., 2012. - 144 с.
5.Cummings, A. Insider Threat Study: Illicit Cyber ​​Activity Involving Fraud in the US Financial Services Sector / A. Cummings, T. Lewellen, D. McIntire, AP Moore, R. Trzeciak // Carnegie-Mellon University. Software Engineering Institute. CERT Program. - Pittsburg., 2012. - 76 с.
6.The CERT Insider Threat Team. Unintentional Insider Threats: A Foundational Study. - Carnegie-Mellon University. Software Engineering Institute, CERT Division. - Pittsburg., 2013. - 91 с.
7.IBM SPSS Modeler 16 Algorithms Guide - 2013 [Електронний ресурс] Режим доступу:
ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/16.0/en/ AlgorithmsGuide.pdf (дата звернення 28.01.2016).


посилання

  • На поточний момент посилання відсутні.


Цей твір є по ліцензії Creative Commons «Attribution» ( «Атрибуція») 4.0 Всесвітня .