+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях

Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях
  • Автор:

    Гончаров, Павел Игоревич

  • Шифр специальности:

    08.00.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Москва

  • Количество страниц:

    137 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
“Г Г -Угроза безопасности от внутренних источников 
1.2. Анализ исследований о соотношении внешних и внутренних угроз



ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Глава 1. Современное состояние и проблемы управления информационными рисками от внутренних нарушителей

“Г Г -Угроза безопасности от внутренних источников

1.2. Анализ исследований о соотношении внешних и внутренних угроз

1.3. Исследование инцидентов, связанных с деятельностью инсайдеров

1.4. Экономические потери от действий инсайдеров

1.5. Анализ угрозы от внутренних нарушителей

1.5.1. Отраслевая специфика утечек

1.5.2. Анализ причин, побуждающих инсайдеров


на совершение преступлени
1.5.3. Способы реализации угроз
1.5.4. Сложность защиты от утечек
1.6. Типовой профиль нарушителя, использующий чужие учетные данные
1.7. Анализ предмета исследования
1.8. Математическая постановка задачи
Глава 2. Разработка математической модели и метода противодействия инсайдерам, использующим чужие учетные данные
2.1. Область применения метода противодействия внутренним нарушителям,
использующим чужие учетные данные
2.2. Выбор алгоритма модели
2.2.1. Мультипликативный подход
2.2.2. Аддитивный подход
2.3. Описание способа получения биометрических характеристик
2.4. Определение среды функционирования
метода съема биометрических характеристик
2.5. Проведение эксперимента и получение результатов
2.6. Анализ данных, используя средства аналитической системы
2.6.1. Линейная регрессия
2.6.2. Логистическая регрессия
2.6.3. Применение нейронных сетей
2.7. Выработка критерия
Глава 3. Оценка экономической эффективности внедрения программного комплекса на основе разработанного метода
3.1. Оценка количества нарушителей, использующих
чужие учетные данные
3.2. Способ оценки экономической эффективности
3.3. Оценка стоимости лицензии на модуль проверки
клавиатурной подписи
3.4. Оценка возможного ущерба компании от деятельности внутренних
нарушителей, использующих чужие учетные данные
3.5. Оценка возврата инвестиций
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ
В современных условиях постоянно растет ценность коммерческой информации, равно как растут и риски нарушения режима ее безопасности. Чем крупнее и значимее компания, тем агрессивнее и профессиональнее будут происходить попытки несанкционированного доступа к ее информации. По оценкам экспертов [4], около 35% экономических потерь связано с экономическим шпионажем. Долгое время основным риском для компании ечиталиеь-внешние-уг-розыги-еобетвенники-и-управляющие-етремилиеь-защитить свои конфиденциальные данные именно от попыток доступа извне. Но с течением времени экспертами в области информационной безопасности было обнаружено, что основной причиной утечки информации является не слабая защищенность внешнего периметра организации, а работники самой компании, которые работают с конфиденциальными данными. По их мнению [6, 7], внешние и внутренние угрозы на сегодняшний день соотносятся друг с другом как 20 к 80. То есть около 80% вторжений и атак производятся либо изнутри контролируемой зоны объектов сотрудниками самой организации, либо извне, с их ведома или при непосредственном участии.
Исследование, проведенное Ропетоп Institute [1], дает похожие результаты: 75% специалистов считают главной причиной утечек информации действия халатных сотрудников, которые по неосторожности, усталости или некомпетентности нарушают режим безопасности информации. 42% респондентов боятся «инсайдеров наполовину» - специалистов «третьих» (аутсорсинговых) компаний, которые разделяют доступ к конфиденциальной информации с заказчиком аутсорсинга. На третьем месте с долей в 26% оказались злонамеренные инсайдеры, т.е. сотрудники, использующие доступ к конфиденциальным данным в личных целях. Опасность внешних атак, т.е. попыток несанкционированного доступа к информации с использованием уязвимостей в сетевых или иных технологиях и применения «социальной инженерии», напротив, была признана незначительной. Только 2% американских

Другие | Фотография I Интернет-пейджеры Печатающие утройства Интернет Электронная почта Мобильные накопители
0% 20% 40% 60%
Рис.З. -Наиболее распространенные способы реализации угроз
Самыми распространенными каналами утечек, по данным экспертов [9], являются сервисы на основе веб-технологий - 18,2% и ПЭВМ - 16,1%, а также бумажные носители - 13,8%. В отношении бумажных носителей также существует проблема «деклассификации», когда ненужные в делопроизводстве документы перестают считаться конфиденциальными. В отдельную категорию выделены утечки, произошедшие вследствие неправильной утилизации носителей информации - 10,4%. При этом физически неправильно могут утилизироваться как мобильные накопители, так и оборудование. Значительные доли каналов утечки информации приходятся также на ноутбуки - 10,1%, мобильные накопители - 9,3% и электронную почту - 7,4%.
По данным компании 1п/ом>а1с1г [5, 6], каналы утечки информации по своей распространенности отражены на диаграмме (рис. 4).

Рекомендуемые диссертации данного раздела

Время генерации: 0.212, запросов: 962