РАЗРАБОТКА КЛАССИФИКАЦИИ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОСРЕДСТВОМ КЛАСТЕРИЗАЦИИ ИНЦИДЕНТОВ

А. С. Зайцев, А. А. Малюк

Аннотация


Для эффективного противодействия внутренним нарушителям информационной безопасности необходимо знать и понимать актуальные внутренние угрозы и методы их реализации. В статье поведен анализ существующих классификаций внутренних угроз и нарушителей ИБ, выявивших отсутствие в настоящее время полной и непротиворечивой классификации. Ввиду этого предложен метод разработки классификации внутренних угроз информационной безопасности с использованием кластеризации инцидентов. Для этого разработана база внутренних инцидентов информационной безопасности, в которую вошло 500 инцидентов из открытых источников. Проведен анализ статистики инцидентов для определения критериев классификации, разработаны критерии оценки результатов кластеризации. Произведена кластеризация инцидентов с использованием среды моделирования IBM SPSS Modeler, реализующей различные алгоритмы кластеризации: k-средних, двухшаговый алгоритм кластеризации, самоорганизующиеся карты Кохонена. На основе кластеризации инцидентов получена классификация внутренних угроз ИБ.

Ключевые слова


кластерный анализ инцидентов информационной безопасности; классификация внутренних угроз информационной безопасности

Полный текст:

PDF PDF (English)

Литература


1.Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации».

2.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев – СПб: СПб ГУ ИТМО, 2004. – 161 с.

3.Скиба, В.Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб: Питер, 2008. – 320 с.

4.Silowash, G. Common Sense Guide to Mitigating Insider Treats 4th Edition / G. Silowash, D. Cappelli, A. Moore, R. Trzeciak, T.J. Shimeall, L. Flynn // Carnegie-Mellon University. Software Engineering Institute. CERT Program. – Pittsburg., 2012. – 144 с.

5.Cummings, A. Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector / A. Cummings, T. Lewellen, D. McIntire, A.P. Moore, R. Trzeciak // Carnegie-Mellon University. Software Engineering Institute. CERT Program. – Pittsburg., 2012. – 76 с.

6.The CERT Insider Threat Team. Unintentional Insider Threats: A Foundational Study. – Carnegie-Mellon University. Software Engineering Institute, CERT Division. – Pittsburg., 2013. – 91 с.

7.IBM SPSS Modeler 16 Algorithms Guide – 2013 [Электронный ресурс] Режим доступа:
ftp://public.dhe.ibm.com/software/analytics/spss/documentation/modeler/16.0/en/ AlgorithmsGuide.pdf (дата обращения 28.01.2016).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.