Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ факторов выявления инсайдеров и формирование методики их обнаружения в распределённых телекоммуникационных сетях

  • 97 страниц
  • 2025 год
  • 0 просмотров
  • 0 покупок
Автор работы

user3472448

1900 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
В наше время информационные технологии стали неотъемлемой частью жизни. Но вместе с их распространением растет и количество угроз безопасности информации. Особенно остро стоит вопрос о кибершпионаже и диверсиях, связанных с компьютерами и компьютерными сетями, которые могут нанести ущерб информационной инфраструктуре государственных и частных организаций. Самые дорогие и разрушительные кибератаки обычно осуществляются так называемыми “инсайдерами” - текущими или бывшими сотрудниками.
Инсайдерская угроза возникает, когда люди с доступом к важной информации начинают вредить организации или действовать в своих интересах без разрешения. Здесь можно выделить осуществляемое по умыслу нарушение правил или обычное игнорирование мер безопасности, пренебрежительное отношение к ним.
Инсайдеры - сотрудники компании, которые могут использовать свой доступ к информационным ресурсам в корыстных целях. В связи с этим, данная работа посвящена разработке методики для выявления потенциальных злоумышленников в корпоративной сети предприятия. Работа включает анализ существующих моделей для определения инсайдеров, анализ факторов и характеристик, которые помогают определить инсайдеров, а также создание новой методики на основе полученных данных.
Актуальность работы определяется следующими факторами: развитие теории, моделей и алгоритмов использования новых информационных технологий; развитие аппаратных и программных средств и технологий, позволяющих обрабатывать большой объем данных; усовершенствование инструментов, методик, технических средств и тактики действий инсайдеров; развитие программных средств и технологий для контроля за действиями персонала с целью выявления инсайдеров. Все эти факторы делают актуальной разработку методики для выявления потенциальных злоумышленников в распределенных телекоммуникационных сетях конкретной организации.

СОДЕРЖАНИЕ

АННОТАЦИЯ 2
ВВЕДЕНИЕ 6
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ, ИССЛЕДОВАНИЕ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ РАСПОЗНОВАНИЯ ИНСАЙДЕРОВ В РАСПРЕДЕЛЕННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ 9
1.1 Анализ эффективности организационных мероприятий по выявлению инсайдеров 15
1.2 Анализ эффективности программных средств по выявлению инсайдеров 24
1.3 Основные допущения и ограничения, принятые при рассмотрении деятельности по выявлению инсайдеров в организации 47
Выводы к разделу 49
2 АНАЛИЗ ФАКТОРОВ И ХАРАКТЕРИСТИК, ОПРЕДЕЛЯЮЩИХ ИНСАЙДЕРОВ В РАСПРЕДЕЛЕННЫХ ТКС 50
2.1 Факторы и характеристики присущие самим инсайдерам 50
2.2 Факторы и характеристики присущие особенностям и топологии ТКС в организации 56
2.3 Факторы и характеристики присущие особенностям сферы деятельности организации и характеру обрабатываемой информации в ТКС 63
Выводы к разделу 64
3 ФОРМИРОВАНИЕ МЕТОДИКИ ВЫЯВЛЕНИЯ ПОТЕНЦИАЛЬНЫХ ЗЛОУМЫШЛЕННИКОВ В КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИссЯТИЯ 65
3.1 Формирование методики выявления потенциальных злоумышленников на основе организационных методов выявления инсайдеров 65
3.2 Формирование методики выявления потенциальных злоумышленников на основе применения программных средств выявления инсайдеров 69
3.3 Апробация методики выявления потенциальных злоумышленников в корпоративной сети конкретной организации 74
Заключение 90
Приложение 92



Предметом исследования работы являются алгоритмы и модели распознавания инсайдеров в распределенных телекоммуникационных сетях.
Целью работы является повышение эффективности выявления инсайдеров в распределенных телекоммуникационных сетях организации
Задачи исследования:
- анализ предметной области, исследование существующих моделей распознавания инсайдеров в распределенных телекоммуникационных сетях
- выбор и обоснование факторов и характеристик, определяющих инсайдеров в распределенных ТКС;
- обоснование критериев выбора программных средств и организационных механизмов выявления инсайдеров в распределенных ТКС;
- формирование методики выявления потенциальных злоумышленников в распределенной корпоративной сети предприятия;
- апробация методики выявления потенциальных злоумышленников для конкретной корпоративной сети организации
Методы исследования. В ходе исследования использовались общенаучные методы (наблюдение, сравнение), анализ причин и следствий, исследование существующих моделей распознавания инсайдеров в распределенных телекоммуникационных сетях, выбор и обоснование факторов и характеристик, определяющих инсайдеров в распределенных ТКС, а также реализация сформированной методики выявления потенциальных злоумышленников в корпоративной сети предприятия.

ПРИЛОЖЕНИЕ
1 ) Alvaro, A. Big Data Analytics for Security Intelligence. Cloud Security Alliance / A. Alvaro. – P. 1-12
2) Collins, M. Common sense guide to prevention and detection of insider threats 5th edition / M. Collins, M. Theis, R. Trzeciak, J. Strozer, J. Clark, D. Costa, T. Cassidy, M. Albrethsen, A. Moore // Published by CERT, Software Engineering Institute, Carnegie Mellon University. – 2016.
3) Graves, J. How machine learning is catching up with the insider threat
[Электронный ресурс] / J. Graves // Cyber Security: A Peer-Reviewed Journal. – Режим
доступа: URL:https://www.henrystewartpublications.com/sites/default/files/CSJGraves.pdf.
4) Greitzer, F. Unintentional insider threat: contributing factors, observables,
and mitigation strategies / F. Greitzer et al. // 47th Hawaii International Conference on
System Sciences. – IEEE, 2014. – PP. 2025-2034.
5) Liu, D. Mitigating inadvertent insider threats with incentives / D. Liu, X. Wang, L. Camp // International Conference on Financial Cryptography and Data Security. – Springer, Berlin, Heidelberg, 2009. – PP. 1-16.
6) Nebrase, E. Insider threats in information security categories and approaches
/ E. Nebrase, Y. Shuang-Hua, Y. Lili // The 21st International Conference on Automation
and Computing (ICAC). – Glasgow, United Kingdom, 2015. – PP. 1-6.
7) Ophoff, J. A descriptive literature review and classification of insider threat
research [Электронный ресурс] / J. Ophoff, A. Jensen, J. Sanderson-Smith, M. Porter,
K. Johnston // Proceedings of Informing Science & IT Education Conference (InSITE).
– 2014. – PP. 211-223. – Режим доступа:
http://Proceedings.InformingScience.org/InSITE2014/InSITE14p211-223Ophoff0543.pdf.
8) Chen, Y. NeuroNet: An Adaptive Infrastructure for Network Security / Y.
Chen, H. Chen // International Journal of Information, Intelligence and Knowledge. –
2009. – Vol. 1. – Iss. 2.
9) Alvesa, J. et al. Threat Intelligence. Analysis of using equivalent instructions
at the hidden embedding of information into the executable files
10) Center, C. Insider Threat Control: Using a SIEM signature to detect potential
precursors to IT Sabotage [Электронный ресурс]. / C. Center. – 2011. – Режим доступа:
https://insights.sei.cmu.edu/insider-threat/2012/01/insider-threat-control-using-a-siem signature-to-detect-potential-precursors-to-it-sabotage.html.
11) Fagade, T. Malicious Insider Threat Detection: A Conceptual Model / T. Fagade, T. Tryfonas // Security and Protection of Information. – 2017. – PP. 31-44.
12) Chen, Y. Specializing network analysis to detect anomalous insider actions / Y. Chen, S. Nyemba, W. Zhang, B. Malin // Security Informatics. – 2012. – Vol. 1. –Art. 5. – PP. 1-24.
13) Razzak, M. Deep learning for medical image processing: Overview, challenges and future / M. Razzak, S. Naz, A. Zaib // arXiv preprint arXiv:1704.06825.
14) Dantu, R. Risk Management using Behavior based Attack Graphs / R. Dantu, K. Loper, P. Kolan // Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC’04). – 2004.
15) Noel, S. Multiple coordinated views for network attack graphs / S. Noel, M. Jacobs, P. Kalapa, S. Jajodia // IEEE Workshop on Visualization for Computer Security (VizSEC2005). – Minneapolis, MN, 2005.
16) Zhou, L. Posterior probability based ensemble strategy using optimizing decision directed acyclic graph for multi-class classification / L. Zhou, H. Fujita // Information Sciences. – Vol. 400. – PP. 142–156.
17) Bishop, M. A risk management approach to the “insider threat” / M. Bishop et al. // Insider threats in cyber security. – Springer, Boston: MA, 2010. – PP. 115-137.
18) Dutta, P. Simulated User Bots: Real Time Testing of Insider Threat Detection Systems / P. Dutta et al. // 2018 IEEE Security and Privacy Workshops (SPW). – IEEE, 2018. – PP. 228-236
19) Brdiczka, O. Proactive insider threat detection through graph learning and
psychological context / O. Brdiczka et al. // 2012 IEEE Symposium on Security and Privacy Workshops. – IEEE, 2012. – PP. 142-149.
20) Barros, A. A Comparison of UEBA Technologies and Solutions [Электронный ресурс] / A. Barros, A. Chuvakin // Gartner. – Режим доступа: https://www.gartner.com/en/documents/3645381.
21) Ignacio, J. A Behavioral Theory of Insider-Threat Risks: A System Dynamics Approach / J. Ignacio, M. Martinez, R. Eliot, C. Stephen, D. Andersen, T. Stewart // ACM Transactions on Modeling and Computer Simulation (TOMACS). – Vol. 18. – Iss. 2. – PP. 1-27.
22) Udoeyop, A. Cyber profiling for insider threat detection / A. Udoeyop. –2010. – PP. 263-262.
23) Noever, D. Classifier Suites for Insider Threat Detection / D. Noever // arXiv preprint arXiv:1901.10948. – 2019.
24) Moriano, P. Stopping the Insider at the Gates: Protecting Organizational Assets through Graph Mining / P. Moriano et al. // JoWUA. – 2018. – Vol. 9. – Iss. 1. –PP. 4-29.
25) Кирикова T. Продукты для защиты конфиденциальной информации от утечек и инсайдеров. [Электронный ресурс]: содержит описание систем защиты от утечек информации.- Электрон. дан.- Режим доступа: http://www.compress.ru/article.aspx?id=17798&iid=822.- Загл. с экрана.- Яз. рус.
26) Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер. – с. 207-209.
27) Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер. – с. 221-224. опасности. – СПб.: Питер. – с. 225-226.
28) SECURETOWER. [Электронный ресурс]: содержит описание продукта SecureTower.- Электрон. дан.- Режим доступа:
http://www.falcongaze.ru/products/secure/tower/index.php.- Загл. с экрана.- Яз. рус.
29) PEREMETRIX SAFESTORE. Защита данных во время хранения. [Электронный ресурс]: содержит описание продукта Peremetrix Safestore.- Электрон. дан. – Режим доступа: http://perimetrix.ru/downloads/wp/WP_Perimetrix_Saf
eStore_rus.pdf.- Загл. с экрана.- Яз.рус.
30) КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ SEARCHINFORM. [Электронный ресурс]: содержит описание продукта «Контур информационной безопасности SearchInform».- Электрон. дан.- Режим доступа:
http://www.searchinform.ru/main/full-text-search-information-security-product.html.- Загл. с экрана.- Яз.рус
31) DLP - Data Loss / Leak Prevention - Технологии предотвращения утечек конфиденциальной информации [Электронный ресурс]: https://www.tadviser.ru/index.php/
32) Утечки информации ограниченного доступа в мире и России, первое полугодие 2023 г. [Электронный ресурс]: https://www.infowatch.ru/sites/default/files/analytics/files/utechki-informatsii-ogranichennogo-dostupa-v-mire-i-rossii-za-pervoe-polugodie-2023-goda.pdf
33) ФСТЭК Методический документ Профили защиты межсетевых экранов [Электронный ресурс]: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-12-sentyabrya-2016-g
35) Информационно правовой портал Гарант.ру [Электронный ресурс]: https://base.garant.ru/57413333/
36) IBM SPSS Modeler [Электронный ресурс]: https://www.ibm.com/docs/ru/spss-modeler/saas?topic=models-bayesian-network-node
37) Heckerman, D. 2008, "A Tutorial on Learning with Bayesian Networks." in Innovations in Bayesian Networks, eds. D Holmes and L Jain, Vol 156, pp. 33-82. Springer Berlin / Heidelberg.; Pearl, J. 1985, "Bayesian Networks: A Model of Self-Activated Memory for Evidential Reasoning (UCLA Technical Report CSD-850017)." in 7th Conference of the Cognitive Science Society, University of California, pp. 329-34, Irvine, CA.
38) GeNIe 2.0.3006.0, Decision Systems Laboratory, University of Pittsburgh [Электронный ресурс]:https://download.bayesfusion.com/files.html?category=Academia
39) Hornik, K, M Stinchcombe, and H White. 1989, "Multilayer Feedforward Networks Are Universal Approximators." Neural Networks 2:359-66.
40) За перепиской сотрудников следят в трети российских компаний [Электронный ресурс] / Журнал Information Security. – Режим доступа: URL: http://www.itsec.ru/keywords.php?keyword=6133.
41) Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер, 2008.– 320 с.
42) Goldberg, LR. 1993, "The Structure of Phenotypic Personality Traits." American Psychologist 48:26-34.
43) Rumelhart, DE, GE Hinton, and RJ Williams. 1986, "Learning Internal Representations by Error Propagation." in Parallel Distributed Processing: Explorations in the Microstructures of Cognition. 1:Foundations, eds. DE Rumelhart and JL McClellands, pp. 318-62. MIT Press, Cambridge, MA.
44) Werbos, PJ. 1974, "Beyond Regression: New Tools for Prediction and Analysis in the Behavioral Sciences." in Department of Applied Mathematics, Vol PhD. Harvard University, Cambridge, MA.
45) National Library of Medicine National Center for Biotechnology [Электронный ресурс]: Information https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7809919/
46) National Library of Medicine National Center for Biotechnology [Электронный ресурс]: https://pubmed.ncbi.nlm.nih.gov/1635039/#:~:text=Abstract,Neuroticism%2C%20and%20Openness%20to%20Experience
47) Scielo [Электронный ресурс]: https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462019000401257

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
В наше время информационные технологии стали неотъемлемой частью жизни. Но вместе с их распространением растет и количество угроз безопасности информации. Особенно остро стоит вопрос о кибершпионаже и диверсиях, связанных с компьютерами и компьютерными сетями, которые могут нанести ущерб информационной инфраструктуре государственных и частных организаций. Самые дорогие и разрушительные кибератаки обычно осуществляются так называемыми “инсайдерами” - текущими или бывшими сотрудниками.
Инсайдерская угроза возникает, когда люди с доступом к важной информации начинают вредить организации или действовать в своих интересах без разрешения. Здесь можно выделить осуществляемое по умыслу нарушение правил или обычное игнорирование мер безопасности, пренебрежительное отношение к ним.
Инсайдеры - сотрудники компании, которые могут использовать свой доступ к информационным ресурсам в корыстных целях. В связи с этим, данная работа посвящена разработке методики для выявления потенциальных злоумышленников в корпоративной сети предприятия. Работа включает анализ существующих моделей для определения инсайдеров, анализ факторов и характеристик, которые помогают определить инсайдеров, а также создание новой методики на основе полученных данных.
Актуальность работы определяется следующими факторами: развитие теории, моделей и алгоритмов использования новых информационных технологий; развитие аппаратных и программных средств и технологий, позволяющих обрабатывать большой объем данных; усовершенствование инструментов, методик, технических средств и тактики действий инсайдеров; развитие программных средств и технологий для контроля за действиями персонала с целью выявления инсайдеров. Все эти факторы делают актуальной разработку методики для выявления потенциальных злоумышленников в распределенных телекоммуникационных сетях конкретной организации.

СОДЕРЖАНИЕ

АННОТАЦИЯ 2
ВВЕДЕНИЕ 6
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ, ИССЛЕДОВАНИЕ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ РАСПОЗНОВАНИЯ ИНСАЙДЕРОВ В РАСПРЕДЕЛЕННЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ 9
1.1 Анализ эффективности организационных мероприятий по выявлению инсайдеров 15
1.2 Анализ эффективности программных средств по выявлению инсайдеров 24
1.3 Основные допущения и ограничения, принятые при рассмотрении деятельности по выявлению инсайдеров в организации 47
Выводы к разделу 49
2 АНАЛИЗ ФАКТОРОВ И ХАРАКТЕРИСТИК, ОПРЕДЕЛЯЮЩИХ ИНСАЙДЕРОВ В РАСПРЕДЕЛЕННЫХ ТКС 50
2.1 Факторы и характеристики присущие самим инсайдерам 50
2.2 Факторы и характеристики присущие особенностям и топологии ТКС в организации 56
2.3 Факторы и характеристики присущие особенностям сферы деятельности организации и характеру обрабатываемой информации в ТКС 63
Выводы к разделу 64
3 ФОРМИРОВАНИЕ МЕТОДИКИ ВЫЯВЛЕНИЯ ПОТЕНЦИАЛЬНЫХ ЗЛОУМЫШЛЕННИКОВ В КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИссЯТИЯ 65
3.1 Формирование методики выявления потенциальных злоумышленников на основе организационных методов выявления инсайдеров 65
3.2 Формирование методики выявления потенциальных злоумышленников на основе применения программных средств выявления инсайдеров 69
3.3 Апробация методики выявления потенциальных злоумышленников в корпоративной сети конкретной организации 74
Заключение 90
Приложение 92



Предметом исследования работы являются алгоритмы и модели распознавания инсайдеров в распределенных телекоммуникационных сетях.
Целью работы является повышение эффективности выявления инсайдеров в распределенных телекоммуникационных сетях организации
Задачи исследования:
- анализ предметной области, исследование существующих моделей распознавания инсайдеров в распределенных телекоммуникационных сетях
- выбор и обоснование факторов и характеристик, определяющих инсайдеров в распределенных ТКС;
- обоснование критериев выбора программных средств и организационных механизмов выявления инсайдеров в распределенных ТКС;
- формирование методики выявления потенциальных злоумышленников в распределенной корпоративной сети предприятия;
- апробация методики выявления потенциальных злоумышленников для конкретной корпоративной сети организации
Методы исследования. В ходе исследования использовались общенаучные методы (наблюдение, сравнение), анализ причин и следствий, исследование существующих моделей распознавания инсайдеров в распределенных телекоммуникационных сетях, выбор и обоснование факторов и характеристик, определяющих инсайдеров в распределенных ТКС, а также реализация сформированной методики выявления потенциальных злоумышленников в корпоративной сети предприятия.

ПРИЛОЖЕНИЕ
1 ) Alvaro, A. Big Data Analytics for Security Intelligence. Cloud Security Alliance / A. Alvaro. – P. 1-12
2) Collins, M. Common sense guide to prevention and detection of insider threats 5th edition / M. Collins, M. Theis, R. Trzeciak, J. Strozer, J. Clark, D. Costa, T. Cassidy, M. Albrethsen, A. Moore // Published by CERT, Software Engineering Institute, Carnegie Mellon University. – 2016.
3) Graves, J. How machine learning is catching up with the insider threat
[Электронный ресурс] / J. Graves // Cyber Security: A Peer-Reviewed Journal. – Режим
доступа: URL:https://www.henrystewartpublications.com/sites/default/files/CSJGraves.pdf.
4) Greitzer, F. Unintentional insider threat: contributing factors, observables,
and mitigation strategies / F. Greitzer et al. // 47th Hawaii International Conference on
System Sciences. – IEEE, 2014. – PP. 2025-2034.
5) Liu, D. Mitigating inadvertent insider threats with incentives / D. Liu, X. Wang, L. Camp // International Conference on Financial Cryptography and Data Security. – Springer, Berlin, Heidelberg, 2009. – PP. 1-16.
6) Nebrase, E. Insider threats in information security categories and approaches
/ E. Nebrase, Y. Shuang-Hua, Y. Lili // The 21st International Conference on Automation
and Computing (ICAC). – Glasgow, United Kingdom, 2015. – PP. 1-6.
7) Ophoff, J. A descriptive literature review and classification of insider threat
research [Электронный ресурс] / J. Ophoff, A. Jensen, J. Sanderson-Smith, M. Porter,
K. Johnston // Proceedings of Informing Science & IT Education Conference (InSITE).
– 2014. – PP. 211-223. – Режим доступа:
http://Proceedings.InformingScience.org/InSITE2014/InSITE14p211-223Ophoff0543.pdf.
8) Chen, Y. NeuroNet: An Adaptive Infrastructure for Network Security / Y.
Chen, H. Chen // International Journal of Information, Intelligence and Knowledge. –
2009. – Vol. 1. – Iss. 2.
9) Alvesa, J. et al. Threat Intelligence. Analysis of using equivalent instructions
at the hidden embedding of information into the executable files
10) Center, C. Insider Threat Control: Using a SIEM signature to detect potential
precursors to IT Sabotage [Электронный ресурс]. / C. Center. – 2011. – Режим доступа:
https://insights.sei.cmu.edu/insider-threat/2012/01/insider-threat-control-using-a-siem signature-to-detect-potential-precursors-to-it-sabotage.html.
11) Fagade, T. Malicious Insider Threat Detection: A Conceptual Model / T. Fagade, T. Tryfonas // Security and Protection of Information. – 2017. – PP. 31-44.
12) Chen, Y. Specializing network analysis to detect anomalous insider actions / Y. Chen, S. Nyemba, W. Zhang, B. Malin // Security Informatics. – 2012. – Vol. 1. –Art. 5. – PP. 1-24.
13) Razzak, M. Deep learning for medical image processing: Overview, challenges and future / M. Razzak, S. Naz, A. Zaib // arXiv preprint arXiv:1704.06825.
14) Dantu, R. Risk Management using Behavior based Attack Graphs / R. Dantu, K. Loper, P. Kolan // Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC’04). – 2004.
15) Noel, S. Multiple coordinated views for network attack graphs / S. Noel, M. Jacobs, P. Kalapa, S. Jajodia // IEEE Workshop on Visualization for Computer Security (VizSEC2005). – Minneapolis, MN, 2005.
16) Zhou, L. Posterior probability based ensemble strategy using optimizing decision directed acyclic graph for multi-class classification / L. Zhou, H. Fujita // Information Sciences. – Vol. 400. – PP. 142–156.
17) Bishop, M. A risk management approach to the “insider threat” / M. Bishop et al. // Insider threats in cyber security. – Springer, Boston: MA, 2010. – PP. 115-137.
18) Dutta, P. Simulated User Bots: Real Time Testing of Insider Threat Detection Systems / P. Dutta et al. // 2018 IEEE Security and Privacy Workshops (SPW). – IEEE, 2018. – PP. 228-236
19) Brdiczka, O. Proactive insider threat detection through graph learning and
psychological context / O. Brdiczka et al. // 2012 IEEE Symposium on Security and Privacy Workshops. – IEEE, 2012. – PP. 142-149.
20) Barros, A. A Comparison of UEBA Technologies and Solutions [Электронный ресурс] / A. Barros, A. Chuvakin // Gartner. – Режим доступа: https://www.gartner.com/en/documents/3645381.
21) Ignacio, J. A Behavioral Theory of Insider-Threat Risks: A System Dynamics Approach / J. Ignacio, M. Martinez, R. Eliot, C. Stephen, D. Andersen, T. Stewart // ACM Transactions on Modeling and Computer Simulation (TOMACS). – Vol. 18. – Iss. 2. – PP. 1-27.
22) Udoeyop, A. Cyber profiling for insider threat detection / A. Udoeyop. –2010. – PP. 263-262.
23) Noever, D. Classifier Suites for Insider Threat Detection / D. Noever // arXiv preprint arXiv:1901.10948. – 2019.
24) Moriano, P. Stopping the Insider at the Gates: Protecting Organizational Assets through Graph Mining / P. Moriano et al. // JoWUA. – 2018. – Vol. 9. – Iss. 1. –PP. 4-29.
25) Кирикова T. Продукты для защиты конфиденциальной информации от утечек и инсайдеров. [Электронный ресурс]: содержит описание систем защиты от утечек информации.- Электрон. дан.- Режим доступа: http://www.compress.ru/article.aspx?id=17798&iid=822.- Загл. с экрана.- Яз. рус.
26) Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер. – с. 207-209.
27) Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер. – с. 221-224. опасности. – СПб.: Питер. – с. 225-226.
28) SECURETOWER. [Электронный ресурс]: содержит описание продукта SecureTower.- Электрон. дан.- Режим доступа:
http://www.falcongaze.ru/products/secure/tower/index.php.- Загл. с экрана.- Яз. рус.
29) PEREMETRIX SAFESTORE. Защита данных во время хранения. [Электронный ресурс]: содержит описание продукта Peremetrix Safestore.- Электрон. дан. – Режим доступа: http://perimetrix.ru/downloads/wp/WP_Perimetrix_Saf
eStore_rus.pdf.- Загл. с экрана.- Яз.рус.
30) КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ SEARCHINFORM. [Электронный ресурс]: содержит описание продукта «Контур информационной безопасности SearchInform».- Электрон. дан.- Режим доступа:
http://www.searchinform.ru/main/full-text-search-information-security-product.html.- Загл. с экрана.- Яз.рус
31) DLP - Data Loss / Leak Prevention - Технологии предотвращения утечек конфиденциальной информации [Электронный ресурс]: https://www.tadviser.ru/index.php/
32) Утечки информации ограниченного доступа в мире и России, первое полугодие 2023 г. [Электронный ресурс]: https://www.infowatch.ru/sites/default/files/analytics/files/utechki-informatsii-ogranichennogo-dostupa-v-mire-i-rossii-za-pervoe-polugodie-2023-goda.pdf
33) ФСТЭК Методический документ Профили защиты межсетевых экранов [Электронный ресурс]: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-12-sentyabrya-2016-g
35) Информационно правовой портал Гарант.ру [Электронный ресурс]: https://base.garant.ru/57413333/
36) IBM SPSS Modeler [Электронный ресурс]: https://www.ibm.com/docs/ru/spss-modeler/saas?topic=models-bayesian-network-node
37) Heckerman, D. 2008, "A Tutorial on Learning with Bayesian Networks." in Innovations in Bayesian Networks, eds. D Holmes and L Jain, Vol 156, pp. 33-82. Springer Berlin / Heidelberg.; Pearl, J. 1985, "Bayesian Networks: A Model of Self-Activated Memory for Evidential Reasoning (UCLA Technical Report CSD-850017)." in 7th Conference of the Cognitive Science Society, University of California, pp. 329-34, Irvine, CA.
38) GeNIe 2.0.3006.0, Decision Systems Laboratory, University of Pittsburgh [Электронный ресурс]:https://download.bayesfusion.com/files.html?category=Academia
39) Hornik, K, M Stinchcombe, and H White. 1989, "Multilayer Feedforward Networks Are Universal Approximators." Neural Networks 2:359-66.
40) За перепиской сотрудников следят в трети российских компаний [Электронный ресурс] / Журнал Information Security. – Режим доступа: URL: http://www.itsec.ru/keywords.php?keyword=6133.
41) Скиба В.Ю. Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер, 2008.– 320 с.
42) Goldberg, LR. 1993, "The Structure of Phenotypic Personality Traits." American Psychologist 48:26-34.
43) Rumelhart, DE, GE Hinton, and RJ Williams. 1986, "Learning Internal Representations by Error Propagation." in Parallel Distributed Processing: Explorations in the Microstructures of Cognition. 1:Foundations, eds. DE Rumelhart and JL McClellands, pp. 318-62. MIT Press, Cambridge, MA.
44) Werbos, PJ. 1974, "Beyond Regression: New Tools for Prediction and Analysis in the Behavioral Sciences." in Department of Applied Mathematics, Vol PhD. Harvard University, Cambridge, MA.
45) National Library of Medicine National Center for Biotechnology [Электронный ресурс]: Information https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7809919/
46) National Library of Medicine National Center for Biotechnology [Электронный ресурс]: https://pubmed.ncbi.nlm.nih.gov/1635039/#:~:text=Abstract,Neuroticism%2C%20and%20Openness%20to%20Experience
47) Scielo [Электронный ресурс]: https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462019000401257

Купить эту работу

Анализ факторов выявления инсайдеров и формирование методики их обнаружения в распределённых телекоммуникационных сетях

1900 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

30 апреля 2026 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3472448
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1900 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа (ВКР)

диплом Разработка информационной системы отдела кадров образовательной организации

Уникальность: от 40%
Доступность: сразу
3000 ₽
Выпускная квалификационная работа (ВКР)

Информационное обеспечение управленческой деятельности в органах внутренних дел

Уникальность: от 40%
Доступность: сразу
850 ₽
Выпускная квалификационная работа (ВКР)

Настройка межсетевого экрана на примере информационной сети и анализ её эффективности

Уникальность: от 40%
Доступность: сразу
1800 ₽
Выпускная квалификационная работа (ВКР)

Цифровизация системы здравоохранения в Российской Федерации: теоретические, организационно-правовые и практические аспекты

Уникальность: от 40%
Доступность: сразу
1600 ₽
Выпускная квалификационная работа (ВКР)

Использование информационно-коммуникационных технологий (ИКТ) в образовательной сфере в университетах Китая и России

Уникальность: от 40%
Доступность: сразу
1600 ₽

Отзывы студентов

Отзыв user2002960 об авторе user3472448 2023-01-14
Выпускная квалификационная работа (ВКР)

Всё хорошо, работой доволен

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

РАЗРАБОТКА МОБИЛЬНОГО ПРИЛОЖЕНИЯ ДЛЯ ОРГАНИЗАЦИИ ПАО «РОССЕТИ КУБАНЬ»

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Применение архитектурных методов и средств при разработке ИТстратегии компании

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Разработка сервиса поддержки принятия решений по финансированию проектов в IT-сфере

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и внедрение системы мониторинга сетевого трафика для корпоративной информационной системы

Уникальность: от 40%
Доступность: сразу
7700 ₽