Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Обеспечение информационной безопасности предприятия с использованием технологий обработки больших данных BIG DATA

bulakovp 650 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 72 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 08.05.2020
Технологии больших данных ознаменовали момент, когда понятия «информационное общество» и «цифровая экономика» приобрели полноценный смысл. Информация достигла статуса ценного актива – своего рода новой нефти, – выступающей движущей силой информационного общества подобно тому, как традиционная нефть выступала главным ресурсом в эпоху индустриального общества.
Введение

Использование цифровых технологий в повседневной и производственной деятельности человека неизбежно влечет за собой возрастание объёмов генерируемой и используемой информации. В то же время, человеческий мозг уже не позволяет хранить и обрабатывать имеющиеся объемы данных, что в свою очередь знаменует собой переход за барьер восприятия и наступление эры хронически нарастающей информационной перегрузки. В ситуационной составляющей, предусматривающей меры быстрого реагирования в соответствии с имеющейся реальной и прогнозируемой обстановкой, характеризующейся появлением новых угроз и вызовов современности, требуется изменение подходов, предполагающих быстрые и незамедлительные меры реагирования как на существующие проблемы, так и на прогнозируемые негативные события и тенденции. В соответствии с Программой «Цифровая экономика Российской Федерации», утвержденной Распоряжением Правительства РФ от 28.07.2017 года №1632-р, одними из ключевых технологий, способствующих реализации основных направлений настоящей программы, являются большие данные, нейротехнологии и искусственный интеллект [3]. Термин «большие данные» (англ. «big data») определяется как совокупность инструментов, методов и средств обработки потенциально ценных структурированных и неструктурированных данных из различных источников, подверженных постоянным обновлениям. В то же время, информационная безопасность выделена как одно из приоритетных инфраструктурных направлений развития цифровой экономики. Действительно, анализ современного киберпространства свидетельствует не только об устойчивой тенденции увеличения числа событий и инцидентов ИБ, но и о совершенствовании используемых злоумышленниками технологий, методов и средств по реализации угроз безопасности, в том числе и в банковском секторе. Актуальность темы выпускной квалификационной (бакалаврской) работы определяет симбиоз использования инновационных технологий при обеспечении информационной безопасности субъекта кредитно-финансовой сферы с целью формирования экосистемы цифровой экономики и повышения конкурентоспособности Российской Федерации на глобальном рынке. Объектом исследования является обеспечение информационной безопасности кредитно-финансового учреждения с распределенной файловой системой хранения данных. Предмет исследования – технологии и методы обработки больших данных BIG DATA. Целью выпускной квалификационной (бакалаврской) работы является повышение уровня защищённости предприятия путем внедрения программно-аппаратных средств обработки больших данных BIG DATA. Достижение поставленной цели требует решения следующих задач: 1. Исследование технологии BIG DATA как инновационного способа формирования информационного массива значимых данных. 2. Анализ функциональных операций над большими данными, изучение методов их хранения и обработки. 3. Совершенствование методов автоматизации мониторинга событий и расследования инцидентов информационной безопасности предприятия путем использования технологий обработки больших данных. В процессе написания выпускной квалификационной (бакалаврской) работы применялись различные методы исследования изучаемой проблематики, включая методы анализа, синтеза, логический и сравнительный методы, метод аналогий, оценок, формально-юридический и иные методы. Общенаучные методы системного и логического подхода позволили выявить основные тенденции и закономерности развития изучаемого объекта и предмета исследования.
Содержание

ВВЕДЕНИЕ 4 ГЛАВА 1. ТЕХНОЛОГИЯ BIG DATA КАК ИННОВАЦИОННЫЙ СПОСОБ ФОРМИРОВАНИЯ ИНФОРМАЦИОННОГО МАССИВА ЗНАЧИМЫХ ДАННЫХ 6 1.1 История появления и развития технологии BIG DATA 6 1.2 Общее понятие, типы и характеристика больших данных 9 1.3 Анализ возможных применений технологии BIG DATA и программных средств обработки информации из открытых источников в кредитно-финансовой сфере 12 1.4 Значимая информация при мониторинге событий и расследовании инцидентов информационной безопасности 14 1.5 Проблемы применения законодательства о защите персональных данных в эпоху больших данных BIG DATA 15 1.6 Определение актуальных угроз и оценка возможностей нарушителя по реализации угроз безопасности информации, постановка задачи исследования 21 1.7 Выводы по главе 1 27 ГЛАВА 2. ФУНКЦИОНАЛЬНЫЕ ОПЕРАЦИИ НАД БОЛЬШИМИ ДАННЫМИ, МЕТОДЫ ИХ ХРАНЕНИЯ И ОБРАБОТКИ 28 2.1 Проблемы сбора, анализа и обработки больших объемов данных 28 2.2 Базовые технологии интеллектуального анализа данных: предиктивная аналитика и методы машинного обучения для анализа поведения пользователей в корпоративных информационных системах 30 2.2.1 Тематическая модель представления поведенческой информации пользователя при работе с текстовыми данными 32 2.2.2 Обнаружение аномального поведения пользователя 36 2.2.3 Экспериментальные исследования предлагаемого подхода обнаружения аномального поведения пользователя 37 2.3 Парадигма распределенных вычислений MapReduce & Hadoop как основополагающий инструментарий хранения и обработки больших объемов данных 41 Выводы по главе 2 48 ГЛАВА 3. АВТОМАТИЗАЦИЯ МОНИТОРИНГА СОБЫТИЙ И РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЙ ОБРАБОТКИ БОЛЬШИХ ДАННЫХ 50 3.1 Исследование функционирования программных средств обработки больших данных на примере линейки продуктов компании SAP 50 3.2 Инструменты визуальной аналитики информационных потоков в режиме реального времени 56 3.3 Разработка требований, предъявляемых к программно-аппаратным средствам автоматизации мониторинга событий и расследования инцидентов ИБ 59 3.4 Выводы по главе 3 63 ЗАКЛЮЧЕНИЕ 65 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67 ?
Список литературы

1. Федеральный закон «О персональных данных» от 27.07.2006 г. № 152-ФЗ [Электронный ресурс] – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 17.03.2018 г.) 2. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 г. № 187-ФЗ [Электронный ресурс] – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_220885/ (дата обращения: 24.04.2018 г.) 3. Распоряжение Правительства РФ от 28.07.2017 г. № 1632-р «Об утверждении программы "Цифровая экономика Российской Федерации"» [Электронный ресурс] – Режим доступа: http://static.government.ru/media/files/9gFM4FHj4PsB79I5v7yLVuPgu4bvR7M0.pdf (дата обращения: 15.03.2018 г.) 4. Стандарт Банка России СТО БР ИББС-1.3-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации / Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств» (принят и введен в действие приказом Банка России от 30.10.2016 г. № ОД-4234 [Электронный ресурс] – Режим доступа: http://www.cbr.ru/credit/Gubzi_docs/st-13-16.pdf (дата обращения: 11.04.2018 г.) 5. Рекомендации в области стандартизации Банка России РС БР ИББС-2.5-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации / Менеджмент инцидентов информационной безопасности» (принят и введен в действие Распоряжением Банка России от 17.05.2014 г. № Р-400 [Электронный ресурс] – Режим доступа: http://www.cbr.ru/credit/Gubzi_docs/rs-25-14.pdf (дата обращения: 19.04.2018 г.) 6. Бачило И.Л., Сергиенко Л.А., Кристальный Б.В., Арешев А.Г. Персональные данные в структуре информационных ресурсов. Основы правового регулирования. Минск: Беллитфонд, 2006 – 474 с. 7. Майер-Шенбергер В., Кукьер К. Большие данные. Революция, которая изменит то, как мы живем, работаем и мыслим; пер. с англ. Гайдюк И. // М.: Манн, Иванов и Фербер, 2014 – 240 c. 8. Архипова О.Н., Архипов П.А. Корреляция концепций «big data» и «smart data» // Проблемы техники и технологий телекоммуникаций. Материалы XVIII Международной научно-технической конференции, 2017. – с. 133-134. 9. Батура Т.В. Методы автоматической классификации текстов // Программные продукты и системы, 2017. №1 – с. 85-99. 10. Бирих Э.В., Виткова Л.А., Сахаров Д.В., Шашкин В.С. Алгоритмы BIG DATA и мониторинг ИТ-инфраструктуры предприятия // Актуальные проблемы инфотелекоммуникаций в науке и образовании, 2017 – с. 100-103. 11. Горбунов Д.В., Нестерова С.И, Рамзаев В.М., Хаймович И.Н., Чумак В.Г. Управление инновационным процессом развития малого бизнеса в регионе на основе интеллектуального анализа данных // Фундаментальные исследования, 2016. №4-2 – с. 381-386. 12. Гречишников Е.В., Добрышин М.М., Берлизев А.В. Предложения по совершенствованию системы мониторинга инцидентов информационной безопасности // Проблемы технического обеспечения войск в современных условия, 2017 – с. 31-35. 13. Дешевых Е.А., Ушаков И.А., Чечулин А.А. Интеграция SIEM-систем с системами корреляции событий безопасности, основанных на технологии больших данных // Информационные технологии в управлении, 2016. – с. 684-687. 14. Дубровин Н.Д., Ушаков И.А., Чечулин А.А. Применение технологии больших данных в системах управления информацией и событиями безопасности // Актуальные проблемы инфотелекоммуникаций в науке и образовании, 2016 – с. 348-353. 15. Ефимова Е.В., Ефимов П.В. Технологии BIG DATA и их применение в банковской деятельности в России // Актуальные проблемы развития экономики региона, 2017 – с. 69-71. 16. Жаринов Р.Ф, Трифонова Ю.В. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных // Управление, вычислительная техника и информатика, № 2 (32), 2014 – с. 188-194. 17. Жарова А.К., Елин В.М. Управление безопасностью персональных данных при применении информационной технологии больших данных // Развитие российского права: новые контексты и поиски решения проблем, 2016 – с. 329-333. 18. Казаков Р.И. Использование технологии BIG DATA при реализации функции банка по сбору просроченной задолженности // Бизнес-образование в экономике знаний, 2016. №1 (3) – с. 33-36. 19. Карчагин Е.В. Справедливость в информационной области: этический аспект BIG DATA // Logos et Praxis, 2016. №1 (31) – с. 50-58. 20. Комашинский Д.В. Подход к выявлению вредоносных документов на основе методов интеллектуального анализа данных // Труды СПИИРАН, 2013. №3 (26) – с. 126-135. 21. Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов DATA MINING для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд, 2010. №2 (32) – с. 74-82. 22. Коновалова Ю.Н. Построение модели угроз безопасности информации кредитной организации // Инновационная наука, 2016 – с. 125-128. 23. Кузнецов С.В. О путях совершенствования анализа инцидентов информационной безопасности подразделениями безопасности организаций банковской системы // Оптико-электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации, 2010 – с. 300-302. 24. Машечкин И.В., Петровский М.И., Царёв Д.В. Методы вычисления релевантности фрагментов текста на основе тематических моделей в задаче автоматического аннотирования // Вычислительные методы и программирование, 2013. №1 (14) – с. 91-102. 25. Милославская Н.Г., Махмудова А.Т. Актуальные вопросы использования технологии больших данных в мониторинге информационной безопасности сети // Безопасность информационных технологий, 2015. № 2 – с. 68-75. 26. Михнев И.П., Новикова А.А., Петросян М.К. Большие данные и новые технологии будущего для обработки глобальной информации // Научные исследования и современное образование. Сборник материалов II Международной научно-практической конференции, 2018 – с. 235-239. 27. Рыболовлев Д.А., Карасев С.В. Применение методов DATA MINING в приложениях информационной безопасности // Информатика: проблемы, методология, технологии, 2016 – с. 237-241. 28. Соколова А.С. Влияние технологий анализа больших данных на законодательство о персональных данных // Юриспруденция 2.0: новый взгляд на право, 2017 – с. 282-285. 29. Сороковой Н.К., Моторков А.А., Белоусов Р.Л. Технология определения эмоциональной тональности текстов, написанных на русском языке // Телекоммуникации и транспорт, 2015. №9 – с. 61-67. 30. Филяк П.Ю., Байларли Э.Э.О., Растворов В.В., Старченко В.И. Инструментальные средства для использования Big Data и Data Mining в целях обеспечения информационной безопасности – подходы, опыт применения // Современные проблемы и задачи обеспечения информационной безопасности, 2017. – c. 155-161. 31. Шакирова Л.Р. Современные информационные технологии в условиях обработки BIG DATA при формировании достоверной отчетности // Перспективы развития науки и общества в условиях инновационного развития, 2018 – с. 150-153. 32. Шарунова О.М. Технология «big data» в мониторинге сложных инженерных систем // Интеллектуальные информационные технологии. Труды международной научно-практической молодёжной конференции, 2016. – с. 395-399. 33. Bailey K.O. Computer based behavioral biometric authentication via multi-modal fusion. Air Force Institute of Technology, 2013. 34. Berry M.W., Browne M., Langville A.N., at al. Algorithms and applications for approximate nonnegative matrix factorization // Computational Statistics & Data Analysis, 2007. №1 (52) – p. 155-173. 35. Bygrave L. Data Privacy Law: An International Perspective. Oxford: Oxford University Press, 2014 – 272 p. 36. Clegg B. Big Data: How the Information Revolution Is Transforming Our Lives. Icon Books Ltd, 2017. – 176 p. 37. Crossler R.E., Johnston A.C., Lowry P.B., et al. Future directions for behavioral information security research // Computers & Security, 2013. №32 – pp. 90-101. 38. Gascon H., Uellenbeck S., Wolf C., et al. Continuous authentication on mobile devices by analysis of typing motion behavior // Proc. of GI Conference «Sicherheit». Bonn: Kollen Druck + Verlag GmbH, 2014. – pp. 1-14. 39. Holmes D. Big Data: A Very Short Introduction. Oxford: Oxford University Press, 2018. – 144 p. 40. Joh E. Policing by Numbers: Big Data and the Fourth Amendment // Washington Law Review, 2014. №35 (89) – pp. 35-68. 41. Jones B. Data Analytics: An Essential Beginner’s Guide To Data Mining, Data Collection, Big Data Analytics For Business, And Business Intelligence Concepts, 2018. 42. Lane J., Stodden V., Bender S., Nissenbaum H. Privacy, Big Data and the Public Good: Frameworks for Engagement. Cambridge: Cambridge University Press, 2014 – 344 p. 43. Manning C.D., Raghavan P., Schutze H. Introduction to Information Retrieval. Cambridge: Cambridge University Press, 2008. 44. Marr B. Data Strategy: How to Profit from a World of Big Data, Analytics and the Internet of Things. Kogan Page, 2017. – 200 p. 45. Milne G., Culnan M. Strategies for Reducing Online Privacy Risks: Why Consumers Read (or Don`t Read) Online Privacy Notices // Journal of Interactive Marketing, 2004. №3 (18) – pp. 15-29. 46. Mirzal A. Converged algorithms for orthogonal nonnegative matrix factorizatons // arXiv Computing Research Repository, 2010 №1010 (5290) – pp. 1-55 47. Narayanan A., Shmatikov V. Robust De-Anonymization of Large Sparse Datasets // The University of Texas. IEEE Symposium on Security and Privacy, 2008 – pp. 111-125. 48. Nissenbaum H. A Contextual Approach to Privacy Online // Daedalus, 2011. №4 – pp. 32–48. 49. Ohm P. Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization // UCLA Law Review, 2010. №57 – pp. 1701-1777. 50. Rajesh D. The NSA and Accountability in an Era of Big Data // Journal of National Security Law & Policy, 2014, №7 – pp. 301-310. 51. Richards N., King J. Three Paradoxes of Big Data // Stanford Law Review Online, 2013. №66 – pp. 41-46. 52. Schclar A., Rokach L., Abramson A., et al. User authentication based on representative users // IEEE Transactions on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2012. №6 (42) – pp. 1669-1678. 53. Song Y., Ben Salem M., Hershkop S., et al. System level user behavior biometrics using Fisher features and Gaussian mixture models // Security and Privacy Workshops. Washington: IEEE, 2013. – pp. 52-59. 54. Tsarev D.V., Petrovskiy M.I., Mashechkin I.V. Using NMF-based text-summarization to improve supervised and unsupervised classification // Hybrid Intelligent Systems. IEEE, 2011 – pp. 185-189. 55. Tsarev D.V., Petrovskiy M.I., Mashechkin I.V., et al. Automatic text summarization using latent semantic analysis // Programming and Computer Software, 2011. №6 (37) – pp. 299-305. 56. Xu W., Liu X., Gong Y. Document clustering based on non-negative matrix factorization // Proceedings of the 26th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval. ACM, 2003. – pp. 267-273. 57. Zafar H., Clark J.G. Current state of information security research in IS // Communications of the Association for Information Systems, 2009. №1 (24) – pp. 557-596. 58. Gartner's 2011 Hype Cycle Special Report Evaluates the Maturity of 1,900 Technologies // Cross-Industry Perspective on Potentially Transformative Technologies. Stamford, Conn., August 10, 2011 – Режим доступа: https://www.gartner.com/newsroom/id/1763814 (дата обращения: 05.02.2018 г.)
Отрывок из работы

ГЛАВА 1. ТЕХНОЛОГИЯ BIG DATA КАК ИННОВАЦИОННЫЙ СПОСОБ ФОРМИРОВАНИЯ ИНФОРМАЦИОННОГО МАССИВА ЗНАЧИМЫХ ДАННЫХ 1.1 История появления и развития технологии BIG DATA Осознание социумом проблемы большого количества данных и информационной перегрузки пришло в конце XIX века, и связано, прежде всего, с демографической переписью населения в 1880 году в Америке. По научным прогнозам, обработка информации и представление результатов исследования в табличном виде с полным пофамильным перечнем граждан заняла бы 8 лет, когда сведения утратили уже свою актуальность и репрезентативность. Выявленная проблема была решена в 1881 году Германом Холлеритом путем изобретения табулирующей машины. Позднее проблема нехватки ёмкости памяти поднималась Майклом Коксом в 1997 году на восьмой конференции Института инженеров электротехники и электроники (англ. Institute of Electrical and Electronics Engineers, IEEE). У истоков возникновения концепции анализа и обработки неструктурированных данных большого объема стоит эпоха высоконаучных компьютерных вычислений, вызванная, в первую очередь, расцветом массового внедрения и использования мэйнфреймов.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 68 страниц
1700 руб.
Дипломная работа, Информационная безопасность, 72 страницы
750 руб.
Дипломная работа, Информационная безопасность, 52 страницы
550 руб.
Дипломная работа, Информационная безопасность, 53 страницы
550 руб.
Дипломная работа, Информационная безопасность, 58 страниц
1450 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg