Моніторинг станів інформаційних ресурсів для реалізації адаптивного управління захищеністю комп’ютерних систем

dc.contributor.advisorЯковлева, Алла Петрівна
dc.contributor.authorМикитенко, Олександр Вікторович
dc.date.accessioned2021-09-16T11:38:22Z
dc.date.available2021-09-16T11:38:22Z
dc.date.issued2021
dc.description.abstractenThesis: 66 p., 6 tabl., 13 fig., 1 appendix, 37 sources. The need to use security monitoring systems in computer systems and networks (CSM) is determined by the fact that the use of conventional means and mechanisms of information protection is insufficient, because they perform only basic functions and do not control the security of information systems in constant modifications of intrusions, update of CSM hardware and software. Preliminary analysis, operational control and implementation of response mechanisms to the intrusion into the CSM allow not only to detect attacks on computer systems, but also to form a set of measures to prevent, localize and eliminate the consequences of unauthorized actions in the CSM. However, existing security monitoring systems (SMS) are not able to comprehensively assess the actions of attackers, build a sequence of implemented vulnerabilities, determine the ultimate goal of attackers and assess the risks of security threats to information resources, which can lead to repeated successful attacks on computer systems and networks , as well as financial losses. To comprehensively address these challenges, it is necessary to increase the amount of data processed by the security monitoring system, which causes a slowdown in response to attacks on KSM. Thus, it is important to create new methods, as well as modified security monitoring tools that provide a high probability of correct detection and timely prevention of attacks by attackers. The object of research is the processes of analysis of actions of legal users of corporate networks in the framework of solving security monitoring problems. The subject of research is the methods and means of risk analysis of the implementation of security threats to information resources and means of counteracting intruders, which increase the effectiveness of security monitoring systems in the CSM. Research methods. The dissertation uses the mathematical apparatus of graph theory for research and assessment of VS vulnerabilities; linear algebra, the theory of linear programming for the analysis of the level of threats of KSM; probability theory and mathematical statistics to assess the risks of security threats; methods of observation processing theory for analysis of experimental data. The main provisions and theoretical assessments are confirmed by the results of analysis and modeling of security monitoring systems in computer systems and networks. The aim of the work is to increase the efficiency of security monitoring systems based on assessing the level of intrusion threats, taking into account the objectives of violators and risk analysis of information security threats, which will provide adaptive security management KSM anticipatory response to attackers. The practical significance of the obtained results is to develop new effective algorithms for analyzing the behavior of legal users of corporate networks, which are used to create software for security monitoring systems that predict possible intrusions and increase the efficiency of information security. The architecture of the decision support system of the security administrator is proposed, which according to the monitoring data uses the means of adaptive management of the security of information resources of KSM. A specialized environment has also been created for modeling and analyzing the parameters of security monitoring systems in computer systems and networks, which can be used to study various methods and means of detecting intrusions into KSM. The relevance of the topic is that monitoring the state of information resources makes it much safer to work with computer systems. As a result of the work, a number of methods for optimizing the security management of computer systems were considered and tested, and the results were analyzed.uk
dc.description.abstractukДипломна робота: 66 c., 6 табл., 13 рис., 1 додаток, 37 джерел. Необхідність використання систем моніторингу безпеки в комп'ютерних системах і мережах (КСМ) визначається тим, що застосування звичайних засобів і механізмів захисту інформації виявляється недостатнім, тому що вони виконують лише базові функції і не дозволяють контролювати безпеку функціонування інформаційних систем в умовах постійних модифікацій вторгнень, оновлення апаратного та програмного забезпечення КСМ. Попередній аналіз, оперативний контроль і реалізація механізмів реагування на вторгнення в КСМ дозволяють не тільки виявити атаки на комп'ютерні системи, але також сформувати комплекс заходів щодо попередження, локалізації і усунення наслідків несанкціонованих дій в КСМ. Проте, існуючі системи моніторингу безпеки (СМБ) не здатні проводити комплексну оцінку дій зловмисників, будувати послідовність реалізованих вразливостей, визначати кінцеву ціль дій зловмисників і оцінювати ризики реалізації загроз безпеки інформаційних ресурсів, що може призвести до повторних успішних атак на комп'ютерні системи і мережі, а також до фінансових втрат. Для комплексного вирішення даних завдань необхідно збільшити об'єм даних, які обробляються системою моніторингу безпеки, що спричиняє уповільнення реагування на атаки на КСМ. Таким чином, актуальним є створення нових методів, а також модифікованих засобів моніторингу безпеки, що забезпечують високу ймовірність коректного виявлення і своєчасне попередження атак зловмисників. Об'єктом досліджень є процеси аналізу дій легальних користувачів корпоративних мереж в рамках вирішення задач моніторингу безпеки. Предметом досліджень є методи і засоби аналізу ризиків реалізації загроз безпеки інформаційних ресурсів і засоби протидії зловмисникам, що забезпечують підвищення ефективності систем моніторингу безпеки в КСМ. Методи дослідження. В дипломній роботі використовується математичний апарат теорії графів для досліджень і оцінки вразливостей КСМ; лінійної алгебри, теорії лінійного програмування для аналізу рівня загроз КСМ; теорії ймовірності і математичної статистики для оцінки ризиків реалізації загроз безпеки; методи теорії обробки спостережень для аналізу експериментальних даних. Основні положення і теоретичні оцінки підтверджено результатами аналізу і моделювання систем моніторингу безпеки в комп'ютерних системах і мережах. Метою роботи є підвищення ефективності систем моніторингу безпеки на основі оцінки рівня загроз вторгнень із врахуванням цілей дій порушників та аналізу ризиків реалізації загроз безпеки інформаційних ресурсів, що забезпечать за допомогою засобів адаптивного управління безпекою КСМ випереджуючу реакцію системи захисту на дії зловмисників. Практичне значення одержаних результатів роботи полягає в розробці нових ефективних алгоритмів аналізу поведінки легальних користувачів корпоративних мереж, які використані для створення програмних засобів системи моніторингу безпеки, що забезпечують прогнозування можливих вторгнень та підвищують ефективність функціонування системи захисту інформації. Запропоновано архітектуру системи підтримки прийняття рішень адміністратором безпеки, який за даними моніторингу використовує засоби адаптивного управління захищеністю інформаційних ресурсів КСМ. Також створено спеціалізоване середовище для моделювання і аналізу параметрів систем моніторингу безпеки в комп'ютерних системах і мережах, яке може бути використано для дослідження різноманітних методів та засобів виявлення вторгнень в КСМ. Актуальність теми полягає в тому, що моніторинг станів інформаційних ресурсів сприяє набагато більш безпечній роботою з комп’ютерними системами. У результаті виконання роботи було розглянуто та випробувано низку методів для оптимізації управління захищеністю комп’ютерних систем та проаналізовано результати.uk
dc.format.page66 с.uk
dc.identifier.citationМикитенко, О. В. Моніторинг станів інформаційних ресурсів для реалізації адаптивного управління захищеністю комп’ютерних систем : дипломна робота ... бакалавра : 124 Системний аналіз / Микитенко Олександр Вікторович. – Київ, 2021. – 66 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/43792
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.subjectрозподілені комп’ютерні системиuk
dc.subjectнейронні мережіuk
dc.subjectінтелектуальний агентuk
dc.subjectкомплексні адаптивні системиuk
dc.subjectзабезпечення безпекиuk
dc.subjectdistributed computer systemsuk
dc.subjectneural networksuk
dc.subjectintelligent agentuk
dc.subjectcomplex adaptive systemsuk
dc.subjectsecurityuk
dc.titleМоніторинг станів інформаційних ресурсів для реалізації адаптивного управління захищеністю комп’ютерних системuk
dc.typeBachelor Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
Mykytenko_bakalavr.docx
Розмір:
2.28 MB
Формат:
Microsoft Word XML
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.01 KB
Формат:
Item-specific license agreed upon to submission
Опис: