Новые угрозы в сфере информационной безопасности в начале XXI века и способы их предотвращения.

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 21 21 страница
  • 13 + 13 источников
  • Добавлена 30.01.2020
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 4
1.1 Описание информационной безопасности и законодательной базы, которая с ними связана. 4
1.2 Угрозы информационной безопасности: понятие и виды 4
2 Сотрудничество в сфере ИБ ШОС 7
2.1 Общие положения обеспечения ИБ ШОС 7
2.2 Обеспечение информационной безопасности в интернет 8
2.3 Правовые и организационные методы защиты информации в ШОС 10
2.4 Понятие рисков в сфере информационной безопасности 11
3. Консалтинг в области информационной безопасности 13
4 Сетевой сбор данных, слияние, майнинг и аналитика для кибербезопасности 15
4.1 Основные способы повышения кибербезопасности в современном мире 15
4.2 Проведение адаптивного сетевого сбора данных 15
4.3 Обнаружение вторжения в сеть на основе обратимых эскизов 16
4.4 Обнаружение туннеля прикладного уровня и правила их машинного обучения 17
Заключение 19
Список использованной литературы 20

Фрагмент для ознакомления

Оценка производительности на основе прототипа реализация показывает эффективность адаптивного сборщика данных, связанных с ИБ с точки зрения ряда заранее определенных требований к дизайну.

4.3 Обнаружение вторжения в сеть на основе обратимых эскизов

С непрерывным увеличением масштаба сети, рост сетевого трафика вызывает большие проблемы с обнаружением DDoS-атак и атак с усилением.
Трафик серьезно влияет на точность и эффективность обнаружения атак. В последнее время структуры данных эскиза широко применяются в высокоскоростных сетях для сжатия и как предохранители сетевого трафика. Но эскизы страдают от проблемы обратимости, поскольку трудно восстановить набор ключей, которые демонстрируют аномальное поведение из-за необратимости хеш-функций.
Чтобы решить вышеупомянутые проблемы, сначала надо проектировать обратимый эскиз на основе теоремы остатка (CRT-RS). CRT-RS не только способен сжать и объединить сетевой трафик большого объема, но также обладает способностью обратного обнаружения аномальных ключей. Затем на основе записей трафика, сгенерированных CRT-RS, можно применять алгоритм накопления сумм с несколькими диаграммами (MM-CUSUM), который поддерживает независимое от протокола обнаружение для обнаружения DDoS-атак и их усиления. Работоспособность предлагаемого способа обнаружения является экспериментальной изучено несколькими наборами данных с открытым исходным кодом. Экспериментальные результаты показывают, что метод может эффективно обнаруживать атаки DDoS и атаки с усилением, точность, адаптивность и независимость протокола. Более того, сравнивая с другие методы обнаружения атак с использованием методов эскиза, наш метод имеет количественную оценку меньшая сложность вычислений при восстановлении аномальных адресов источников, что является наиболее важной заслугой нашего метода.

4.4 Обнаружение туннеля прикладного уровня и правила их машинного обучения

Туннели прикладного уровня часто используются для создания скрытых каналов, чтобы передавать секретные данные, которые часто применяются для повышения угроз в сети в последние годы. Обнаружение ненормальных туннелей прикладного уровня могут помочь выявить различные сетевые угрозы, таким образом, имеют высокую исследовательскую значимость. Однако существующие методы, такие как функция обнаружения на основе сигнатур, обнаружения и поведения на основе аномалий протокола создают определенные трудности в обнаружении на основе статистики. Это происходит потому, что данная технология наделена такими недостатками, как высокий уровень ложных срабатываний, низкая эффективность, недопустимая для зашифрованных туннелей, низкая скорость идентификации, плохая работа в реальном времени и невысокая производительность.
Для преодоления вышеуказанных проблем специалисты исследовали обнаружение туннелей на уровне приложений и предложили общий метод обнаружения с применением правил машинного обучения. Метод обнаружения состоит из двух частей: фильтрации доменных имен на основе правил в отношении алгоритма генерации домена (DGA) и универсального метода на основе машинного обучения структура извлечения признаков для обнаружения туннеля Мы использовали модель триграммы для разработать основанную на правилах фильтрацию доменных имен DGA, которая может идентифицировать туннели с очевидными функции для уменьшения количества данных, которые должны быть дополнительно обработаны в машине обнаружение на основе обучения. Поэтому наш метод может значительно повысить эффективность и производительность в режиме реального времени обнаружения туннеля. С точки зрения машинного обучения, мы предложили универсальная структура извлечения признаков путем объединения нескольких методов обнаружения, поддержки сетевой уровень, транспортный уровень и прикладной уровень и выполнение нескольких извлечение статистических и связанных с безопасностью функций для обнаружения туннелей. Таким образом, наш Метод может обеспечить высокую точность с низким уровнем ложных срабатываний. Мы проверили эффективность предлагаемого способа проведением экспериментов на часто используемых Система доменных имен (DNS), протокол передачи гипертекста (HTTP) и гипертекст Туннели защищенного протокола передачи (HTTPS). Экспериментальные результаты показали, что такой способ является более общим и эффективным по сравнению с другими существующими разработками.
Заключение

В заключении отметить, что одной из основных причин, по которой руководствам всех государств необходимо постоянно модернизировать как законодательство по ИБ – это различные информационные угрозы и повышение уровня злоумышленников-нарушителей. Поэтому специалисты, разрабатывающие антисредства по противодействию кибератак необходимо постоянно совершенствовать свои навыки по работе над зловредным ПО. Также необходимо разрабатывать новые средства по обеспечению ИБ государств с модернизацией законодательной базы систематически.
В данной работе достигнута основная цель – описаны новые угрозы в сфере информационной безопасности в начале XXI века и способы их предотвращения.
В данном реферате были решены следующие задачи:
описаны основные понятия, которые связаны с ИБ;
приведены способы устранения современных угроз ИБ.
Также при написании этой работы использовалась современная и классическая литература, а также источники Интернет.

Список использованной литературы

Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
Вострецова Е.В. Основы информационной безопасности. Учебное пособие. — Екатеринбург: Уральский федеральный университет им. Первого президента России Б.Н. Ельцина (УрФУ), 2019. — 204 с.
Душкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие. – Москва: Горячая линия – Телеком, 2019. – 412 с.
Ван Чаоцин. Сотрудничество в области безопасности в рамках ШОС. Теория и практика общественного развития. 2014. С.
Ягницын И. П. Правовая база сотрудничества в сфере безопасности в рамках ШОС. Материалы IX международной научно-практической конференции. Благовещенск: Издательство БГПУ. – 2019. – С. 176-178.
Кошелев С. О., Ищенко К. И., Коновалов Р. О. Значение обеспечения информационной безопасности в области управления рисками бизнеса. Молодой учёный. Международный научный журнал. № 9 (113) / 2016. С.62-63
Жолудева А.В, Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
Zheng Yan. Network Data Collection, Fusion, Mining and Analytics for Cyber Security. Chen X. (eds.) et al. Machine Learning for Cyber Security: Second International Conference, ML4CS 2019. Р 1–6.










2

Список использованной литературы

1. Лузянин С.Г., Васильев Л.Е. (ред.) Проблемы обеспечения безопасности на пространстве ШОС. М.: Институт Дальнего Востока РАН, 2017. — 166 с.
2. Бобрышева В.В. Основы теории информации. Учебное пособие. — Курск: Колледж коммерции, технологий и сервиса ФГБОУ ВО «Курский государственный университет», 2016. — 104 с.
3. Пулко Т.А. Введение в информационную безопасность. Учебное пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2016. — 164 с.
4. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
5. Информационная безопасность и защита информации [Текст]: учеб. пособие / Н. А. Белобородова. – Ухта: УГТУ, 2016. - 70 с.
6. Кириленко В.П., Алексеев Г.В. Международное право и информационная безопасность государства. СПб.: СПбГИКиТ, 2016. — 396 с.
7. Вострецова Е.В. Основы информационной безопасности. Учебное пособие. — Екатеринбург: Уральский федеральный университет им. Первого президента России Б.Н. Ельцина (УрФУ), 2019. — 204 с.
8. Душкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. Учебное пособие. – Москва: Горячая линия – Телеком, 2019. – 412 с.
9. Ван Чаоцин. Сотрудничество в области безопасности в рамках ШОС. Теория и практика общественного развития. 2014. С.
10. Ягницын И. П. Правовая база сотрудничества в сфере безопасности в рамках ШОС. Материалы IX международной научно-практической конференции. Благовещенск: Издательство БГПУ. – 2019. – С. 176-178.
11. Кошелев С. О., Ищенко К. И., Коновалов Р. О. Значение обеспечения информационной безопасности в области управления рисками бизнеса. Молодой учёный. Международный научный журнал. № 9 (113) / 2016. С.62-63
12. Жолудева А.В, Созинова Е.Н. Консалтинг в области информационной безопасности. Научно-технический вестник Поволжья. Казань: Издательство Общество с ограниченной ответственностью «Рашин Сайнс». – №6. – 2016. – С. 128-130.
13. Zheng Yan. Network Data Collection, Fusion, Mining and Analytics for Cyber Security. Chen X. (eds.) et al. Machine Learning for Cyber Security: Second International Conference, ML4CS 2019. Р 1–6.

Вопрос-ответ:

Какие новые угрозы в сфере информационной безопасности возникли в начале XXI века?

Новые угрозы в сфере информационной безопасности, возникшие в начале XXI века, включают такие проблемы, как киберпреступность, хакерские атаки, вирусы и вредоносное ПО, утечка персональной информации, фишинг, социальная инженерия и др.

Как можно предотвратить новые угрозы в сфере информационной безопасности?

Для предотвращения новых угроз в сфере информационной безопасности необходимо использовать комплексный подход, который включает в себя такие меры, как установка антивирусного ПО, регулярное обновление программ и операционной системы, использование надежных паролей, ограничение доступа к конфиденциальной информации, обучение персонала и т.д.

Какие понятия связаны с информационной безопасностью и законодательной базой?

Основными понятиями, связанными с информационной безопасностью, являются конфиденциальность, целостность и доступность информации. Законодательная база в области информационной безопасности включает принятые законы и нормативные акты, которые направлены на защиту конфиденциальных данных и борьбу с киберпреступностью.

Какие угрозы информационной безопасности существуют?

Угрозы информационной безопасности включают в себя такие виды проблем, как киберпреступность, вирусы и вредоносное ПО, хакерские атаки, утечка персональной информации, фишинг, социальная инженерия и др.

Какие методы сотрудничества в сфере ИБ существуют в рамках ШОС?

В рамках ШОС существуют различные методы сотрудничества в сфере информационной безопасности, которые включают обмен информацией о новых угрозах, координацию действий при реагировании на кибератаки, проведение учебных мероприятий и семинаров, разработку общих правовых и организационных мер по обеспечению информационной безопасности.

Какие новые угрозы в сфере информационной безопасности возникли в начале XXI века?

В начале XXI века возникли новые угрозы в сфере информационной безопасности, такие как киберпреступность, кибершпионаж, кибертерроризм, массовое распространение вредоносного ПО, атаки на критическую инфраструктуру и другие.

Какие способы предотвращения угроз информационной безопасности существуют?

Существует несколько способов предотвращения угроз информационной безопасности. Это могут быть технические меры, такие как использование современных антивирусных программ, обновление компьютерной системы и защита от DDoS-атак. Также важна организационная безопасность, включая обучение сотрудников правилам работы с информацией, а также разработку строгих политик безопасности и контроля доступа к информации.

Как обеспечивается информационная безопасность в ШОС?

Обеспечение информационной безопасности в ШОС осуществляется через сотрудничество и обмен опытом между государствами-членами. В рамках ШОС разрабатываются общие положения и стандарты обеспечения ИБ, проводятся тренинги и симуляции атак, обсуждаются и разрабатываются совместные механизмы защиты от киберугроз.