Разработка алгоритмов кластеризации и идентификации угроз информационной безопасности социально-экономических проектов на основе методологии параллельных вычислений

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 1010 страниц
  • 0 + 0 источников
  • Добавлена 05.11.2021
400 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
-
Фрагмент для ознакомления

Дальше угроза представляется в виде вектора с символическими координатами по предикторам.3. Результаты разработки алгоритмаКластеризация была решена следующими методами и алгоритмами:k-средних;алгоритм кластеризации (алгоритм BIRCH)сеть КохоненаВеличины, характеризующие моделирование и оценки результатов:Мера оценки кластеров, определяющая близость или раздельность векторов.где A(xi) – расстояние от данного вектора xi до центра кластераB (xi) – минимальное расстояние от данного вектора до центра остальных кластеровРейтинг значимости предиктора кластеризациии их совпадение, которая включает классы угроз, их объединения, корреляция с существующими классификациями, риск как суммарный ущерб от инцидентов.Размер минимального кластера.Отношение максимального к минимальному кластеру.Построение модели кластеризации осуществляется потоком: источник данных попадает на вход кластеризаторов (пятиугольники), которые в свою очередь, формируют модели (кристаллы), сохраняющиеся в таблице (Excel), которые представлены на рисунке 1.Оценка результатов работы моделей и сравнение важности предикторов представлены в таблицах 5 и 6 соответственно.Рисунок 1 – Модель кластеризации инцидентовТаблица 5 – Оценка результатов работы моделейАлгоритмЗначение мерыСовпадение важностиk-средних0,53Двухшаговый алгоритм0,51Сеть Кохонена0,23В таблице 6 сокращениями обозначены:С2 – мотивС3 – внешний сговор;С4 – должность;С5 – объект атаки;С6 – категория информации;С7 – нарушенное свойство.Таблица 6 – Сравнение важности предикторовОценкаk-среднихДвухшаговыйСеть КохоненаС2 С3 С5С6С6С3С2 С3 С5С3С3С2С2 С3 С5С2С7С6С6С7С4С7С7С5С2С5С4С4С5С4Лучший результат показал алгоритм k-средних. На основании полученных данных можно построить классификацию, которая приведена в таблице 7.Таблица 7 – Классификация внутренних угроз безопасностиМотивОбъединенный классКласс угрозСоответствие CERTИдеяИдейное нарушение ИБНарушение конфиденциальности ИОД из идейных соображенийНетНетХалатностьОшибка конфигурацииХалатное нарушение ИБПотеря носителя ИОДНеверная утилизация ИОДНепреднамеренное разглашение ИОДСоциальная инженерияСоциальная инженерияСоциальная инженерияОбидаИТ-саботажУстановка лог.бомбыИТ-саботажДиверсия инфраструктурыПродолжительное вредительствоУдаление информацииИзменение конфигурацииПорча оборудованияДеньгиШпионажКража ИОД для собственного или конкурентного использованияКража интеллектуальной собственности для получения деловых преимуществРазовая кража ИОД в интересах конкурентаШпионаж, мошенничество на неруководящей должностиПродолжительная кража ИОД в интересах конкурентаМанипулирование рынкомНеправомерное использование инсайдерской информацииНетМошенничествоМошенничество с банковскими картамиМошенничество на неруководящей должностиНеправомерная модификация счетовНеправомерное оформление кредитовПривилегированное и финансовое мошенничествоМошенничество на руководящей должностиШантажШантаж руководства нарушением ИБНетПродажа ИОДПродажа ИОДМошенничество на неруководящей должностиОпределённые с помощью моделирования критерии были проверены с помощью базы из более 1000 инцидентов.Список использованных источниковРуководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации»Бичуев Т.А. Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004, – 161 с.Зайцев А.С. – Разработка классификации внутренних угроз информационной безопасности посредством кластеризации инцидентов. – Национальный исследовательский ядерный университет «МИФИ»: Безопасность информационных технологий № 3, 2016 г. – 10 с.Скиба В.Ю. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008, – 320 с.Silowash G. Common Sense Guide to Mitigating Insider Treats 4th Edition. – Carnegie-Mellon University. Software Engineering Institute. CERT Program. –Pittsburg., 2012. – 144 с.

-

Вопрос-ответ:

Какие методы и алгоритмы использовались для разработки алгоритма кластеризации и идентификации угроз информационной безопасности социально-экономических проектов?

Для разработки алгоритма кластеризации и идентификации угроз информационной безопасности социально-экономических проектов использовались следующие методы и алгоритмы: алгоритм k-средних, алгоритм BIRCH и сеть Кохонена.

Как представляется угроза в данной разработке?

Угроза представляется в виде вектора с символическими координатами по предикторам. То есть каждая угроза описывается определенными параметрами, которые задаются вектором.

Какие величины характеризуют моделирование и оценку результатов в данной разработке?

В данной разработке для моделирования и оценки результатов используется мера оценки кластеров. Эта величина позволяет определить степень схожести объектов внутри кластера и различие между кластерами.

Какие методы были использованы для кластеризации?

Для кластеризации были использованы методы k-средних и BIRCH. Метод k-средних основан на разбиении объектов данных на заранее заданное число кластеров, алгоритм BIRCH проводит иерархическую кластеризацию с использованием дерева.

Какие результаты были достигнуты при разработке алгоритма кластеризации и идентификации угроз информационной безопасности социально-экономических проектов?

Разработка алгоритма кластеризации и идентификации угроз информационной безопасности социально-экономических проектов привела к достижению следующих результатов: разработаны методы и алгоритмы для кластеризации и идентификации угроз, проведена оценка кластеров с помощью меры оценки, получены моделирование и оценки результатов разработки.

Что такое разработка алгоритмов кластеризации и идентификации угроз информационной безопасности социально экономических проектов?

Разработка алгоритмов кластеризации и идентификации угроз информационной безопасности социально экономических проектов - это процесс создания методов и алгоритмов, которые позволяют классифицировать и анализировать различные угрозы информационной безопасности, связанные с социально экономическими проектами. Это помогает в предотвращении и противодействии таким угрозам.

Какие методы и алгоритмы используются для разработки алгоритмов кластеризации и идентификации угроз информационной безопасности социально экономических проектов?

Для разработки алгоритмов кластеризации и идентификации угроз информационной безопасности социально экономических проектов применяются различные методы и алгоритмы, такие как алгоритм k средних и алгоритм BIRCH. Также используется сеть Кохонена для анализа и классификации угроз. Эти методы и алгоритмы помогают в обнаружении и систематизации угроз для более эффективной защиты информации.

Какие величины используются для моделирования и оценки результатов разработки алгоритмов кластеризации и идентификации угроз информационной безопасности социально экономических проектов?

Величины, используемые для моделирования и оценки результатов разработки алгоритмов кластеризации и идентификации угроз информационной безопасности социально экономических проектов, включают меру оценки кластеров. Эта мера позволяет определить эффективность алгоритмов и их способность кластеризовать угрозы информационной безопасности.