Способ предотвращения утечки конфиденциальных данных из информационной системы на основе интеллектуальных методов анализа информации
Описание
Глава 1. Концептуальное обоснование задачи предотвращения утечки конфиденциальных данных через почтовые сообщения. 13
1.1. Вербальная постановка задачи. 13
1.1.1. Определение целей и задач, решаемых программным продуктом, предназначенным для повышения уровня защищенности конфиденциальной информации в банковской ИС. 13
1.1.2. Анализ структуры ИС. 14
1.2. Техническое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации. 17
1.2.1. Обзор существующих решений, выполняющих схожие функции. 17
1.2.2. Критерий эффективности функционирования разрабатываемого с целью повышения уровня защищенности конфиденциальной информации программного продукта. 31
1.3. Экономическое обоснование актуальности задачи предотвращения утечки конфиденциальных данных через почтовые сообщения на основе интеллектуальных методов анализа информации. 32
1.3.1. Глобальная оценка экономических потерь от утечки конфиденциальных данных. 32
1.3.2. Оценка возможной прибыли от решения задачи предотвращения утечки конфиденциальных данных через почтовые сообщения для данной банковской информационной системы. 39
1.4. Вывод о целесообразности разработки в качестве способа повышения защищенности конфиденциальной информации данного программного продукта и уточненная постановка основной задачи. 39
Глава 2. Математическая модель функционирования системы поиска и интеллектуального анализа информации. 41
2.1. Математическая постановка задачи. 41
2.2. Математическая модель информационного поиска. 42
2.2.1. Определение задач информационного поиска. 42
2.2.2. Теоретико-множественные модели. 44
2.2.3. Вероятностные модели. 46
2.2.4. Векторные модели. 47
2.2.5. Способ предотвращения утечки конфиденциальных данных из информационной системы. 49
2.3. Методы тематического анализа текстовой информации. 50
2.4. Предварительная обработка документов. 52
2.4.1. Разделение текста документа на лексемы и выделение терминов. 52
2.4.2. Игнорирование распространённых терминов. 53
2.4.3. Морфологический анализ терминов. 53
2.4.4. Расчёт весового коэффициента терминов. 55
2.5. Математическая модель ЛСА. 57
2.5.1. Общее описание модели ЛСА. 57
2.5.2. Математическое описание сингулярного разложения матрицы и операции понижения ранга. 60
2.5.3. Численные методы сингулярного разложения. 62
2.5.4. Математическое описание используемого численного метода сингулярного разложения. 63
2.5.5. Корреляционный анализ входного документа и матрицы употребляемости. 65
2.6. Выводы касательно выбора математического аппарата. 66
Глава 3. Реализация математической модели функционирования системы интеллектуального анализа, предназначенной для повышения защищенности конфиденциальной информации, в виде программного продукта. 67
3.1. Анализ и обоснование выбора языка программирования, средств и методов разработки программного продукта. 67
3.2. Архитектура и назначение основных компонентов программного продукта. 70
3.3. Пользовательский интерфейс программного продукта. 76
3.4. Выводы по реализации программного продукта. 77
Глава 4. Технико-экономическое обоснование. 78
4.1. Определение трудоемкости разработки программного продукта 78
4.2. Определение заработной платы и социальных отчислений 79
4.3. Расчет расходов на используемые материалы 81
4.4. Расчет трат на услуги сторонних организаций 82
4.5. Расчет расходов на содержание и эксплуатацию оборудования 82
4.6. Расчет амортизационных отчислений 83
4.7. Совокупные затраты 85
4.8. Оценка затрат на разработку программного продукта. 85
4.9. Оценка эффективности работы программного продукта. 86
ЗАКЛЮЧЕНИЕ 88
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 90
ПРИЛОЖЕНИЕ А. Программная реализация алгоритма Портера (морфологического анализа) 91
ПРИЛОЖЕНИЕ Б. Программная реализация последовательной обработки текста и приведения его в вид, используемый для анализа 92
ПРИЛОЖЕНИЕ В. Программная реализация алгоритма формирования матрицы употребляемости 96
ПРИЛОЖЕНИЕ Г. Программная реализация алгоритма ЛСА вместе с SVD, понижением ранга, подсчётом КМБ и определением темы 100
ПРИЛОЖЕНИЕ Д. Программная реализация почтового модуля 102
Мы живём в постоянно меняющемся мире, мире инноваций и технологий. Вместе с появлением новых, более дорогостоящих технологий и продуктов, с повышением ответственности за личную информацию, предоставляемую клиентами и пользователями, с ростом ценности конфиденциальной информации, касающейся производственных процессов и финансового состояния организации, возрастают и требования к хранению информации, и риски, связанные с превышением полномочий при осуществлении доступа к ней, и финансовые потери в случае утечки информации.
Всё больше компаний испытывают потребность в пристальном контроле за действиями сотрудников по отношению к конфиденциальной информации, будь то банковские корпорации или компании по производству шоколадных изделий. Всё чаще перед руководителями и сотрудниками отдела информационной безопасности встают проблемы по отслеживанию недобросовестных сотрудников, планирующих осуществление передачи секретной информации компаниям-конкурентам или сторонним злоумышленникам, промышляющих торговлей краденными данными. Именно необходимость минимизировать потери в случае утечки информации, желание своевременно выявить нарушителя и построить доверительные отношения с клиентами и привели к возникновению комплексных программных продуктов, направленных на защиту от утечки информации.
Важность угрозы утечки информации изнутри сложно переоценить, особенно в текущих условиях, когда многие системы имеют качественную и надёжную защиту от атак извне. Так что осуществить полноценную атаку гораздо проще, если иметь сообщника внутри организации. Что до размеров финансовых потерь, то цена таких утечек измеряется сотнями миллиардов рублей. И общая тенденция как в мире, так и в России направлена, к сожалению, на учащение разрушительной деятельности сотрудников компании, или, как их ещё называют, инсайдеров.
Также стоит отметить, что информационная среда сейчас такова, что потенциальных возможностей для совершения кражи информации становится всё больше, поскольку в бизнес-процесс оказываются вовлечены не только сотрудники конкретной компании, но и сотрудники других организаций, с которыми она ведёт дела, включая тех, кто осуществляет работу на договорной основе или предоставляет технологические платформы. Причин для принятия решения в пользу инсайдерской деятельности у сотрудников находится немало: материальная выгода, сложные жизненные обстоятельства, конфликты в коллективе, несоответствия ожиданий и получаемой зарплаты и множество других. Всё это приводит к тому, что контролировать конфиденциальность информации, проходящей через стремительно увеличивающееся количество людей, имеющих к ней доступ, становится существенно сложнее.
Задача отслеживания угрозы со стороны инсайдеров становится тем опаснее, что пока ещё не имеет чёткого и проработанного алгоритма решения. Безусловно, контролировать действия всех сотрудников вручную не предоставляется возможным, в то время как искусственный интеллект на текущем этапе недостаточно развит для идеального проведения подобных проверок, защищающих компанию от нарушения прав доступа к информации со стороны пользователей, превышения ими служебных полномочий, игнорирования политики безопасности и возложенных на них обязательств. Таким образом, неудивительно, что раскрываемость данного типа преступлений имеет самые низкие показатели среди всех.
Целью данной дипломной работы является повышение защищенности конфиденциальной информации в информационной системе за счет предотвращения утечки конфиденциальных.
Задачей работы является разработка способа предотвращения утечки конфиденциальных данных из информационной системы основе интеллектуальных методов анализа информации, а также практическая реализация данного способа в виде соответствующего программного обеспечения.
В работе проанализированы существующие способы и решения предотвращение утечки конфиденциальных данных. Разобраны математические модели информационного поиска и латентно-семантического анализа, выбраны оптимальные для решения поставленной задачи модели, проведено техническое и экономическое обоснование разработки программного обеспечения.
Разработано программное обеспечение предотвращения утечки конфиденциальных данных из банковской информационной системы за счет отслеживания исходящего и входящего почтового трафика, а также анализ текстовых сообщений с помощью интеллектуальных методов анализа информации.
Результатом работы является повышение защищенности конфиденциальной информации в информационной системе на 20-30% в рассмотренных условиях на примере банковской информационной системы.
Отчет 105 стр., 4 ч., 16 рис., 8 табл. 16 ист., 5 прил.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННАЯ СИСТЕМА, УТЕЧКА ИНФОРМАЦИИ, АНАЛИЗ ТРАФИКА, ИНФОРМАЦИОННЫЙ ПОИСК, ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ТЕКСТОВ, ЛАТЕНТНО-СЕМАНТИЧЕСКИЙ АНАЛИЗ, ТЕМАТИЧЕСКАЯ КАТЕГОРИЯ, ВЕСОВОЙ КОЭФФИЦИЕНТ, СИНГУЛЯРНОЕ РАЗЛОЖЕНИЕ МАТРИЦ, МАТРИЦА УПОТРЕБЛЯЕМОСТИ, КОРРЕЛЯЦИОННЫЙ АНАЛИЗ
Целью данной дипломной работы является повышение защищенности конфиденциальной информации в информационной системе за счет предотвращения утечки конфиденциальных. Задачей работы является разработка способа предотвращения утечки конфиденциальных данных из информационной системы основе интеллектуальных методов анализа информации, а также практическая реализация данного способа в виде соответствующего программного обеспечения.
В работе проанализированы существующие способы и решения предотвращение утечки конфиденциальных данных. Разобраны математические модели информационного поиска и латентно-семантического анализа, выбраны оптимальные для решения поставленной задачи модели, проведено техническое и экономическое обоснование разработки программного обеспечения. Разработано программное обеспечение предотвращения утечки конфиденциальных данных из банковской информационной системы за счет отслеживания исходящего и входящего почтового трафика, а также анализ текстовых сообщений с помощью интеллектуальных методов анализа информации.
Результатом работы является повышение защищенности конфиденциальной информации в информационной системе на 20-30% в рассмотренных условиях на примере банковской информационной системы.
id32592184























