Статья

Название статьи ПРИМЕНЕНИЕ ИММУННЫХ СИСТЕМ В ЦЕЛЯХ ЗАЩИТЫ КОРПОРАТИВНОЙ ИНФОРМАЦИИ ОТ НЕЦЕЛЕВОГО ИСПОЛЬЗОВАНИЯ
Автор А.В. Гаврилов, А.В. Тихомиров
Рубрика РАЗДЕЛ IV. НОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Месяц, год 07, 2010
Индекс УДК 621.391
DOI
Аннотация Предлагается использование иммунного подхода при решении задачи снижения угрозы для критической корпоративной информации, связанной с нецелевым использованием данных, доступных сотрудникам организации (т.н. инсайдерские атаки – ИА). Анализ данных по утечкам корпоративной информации свидетельствуют о том, что существующие на рынке программные комплексы и др. системы информационной безопасности малоэффективны против рассматриваемых в данной статье угроз. Для решения задачи в работе предлагается применить динамический подход, основанный на поведенческом анализе операций сотрудников при работе с информационной системой, с использованием методов иммунных сетей – высокопараллельных структур для обработки данных, в которых реализованы механизмы обучения, памяти и ассоциативного поиска для решения задач распознавания и классификации. Предложенный подход позволил обнаруживать атаки, которые не удавалось распознать традиционными методами сигнатурного анализа.

Скачать в PDF

Ключевые слова Инсайдер; иммунные системы; утечка корпоративной информации.
Библиографический список 1. Дасгупта Д. Искусственные иммунные системы и их применение / Пер. с англ. под ред. А.А. Романюхи. – М.: ФИЗМАТЛИТ, 2006. – 344 с.
2. Dasgupta D. and others Artificial Immune System Research in the Last Five Years. The University of Memphis, Memphis, TN. 38152, 2003.
3. Литвиненко В.И. и др. Гибридная иммунная сеть для решения задач структурной идентификации // Научная сессия МИФИ - 2005. Сборник научных трудов. – М.: МИФИ, 2005. – Ч.2: VII Всероссийская научно-техническая конференция "Нейроинформатика-2005". – С. 143-155.
4. Jerne N.K. Towards a Network Theory of the Immune System // Ann. Immunol. (Inst. Pasteur), 1974. – 125 с.
5. D'haeseleer P. An Immunological Approach to Change Detection: Theoretical Results. In Proceedings of the 9th IEEE Computer Security Foundations Workshop. IEEE Computer Society Press, 1996.
6. Forrest S., Perelson A. and others A Change-Detection Algorithm Inspired by the Immune System. Submitted to IEEE Transactions on Software Engineering, IEEE Computer Society Press, 1995.
7. Чубукова И.А. Data Mining: учебное пособие – 2-ое издание. исправ. – М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. – 382 с.
8. Open Security Foundation's DataLossDB, 2005. – http://datalossdb.org
9. Katheleen A. Jackson Intrusion detection system (СОВ). Los Alamos, New Mexico USA. 1999. – 106 c.

Comments are closed.