Основное внимание в этой диссертации уделяется вопросам безопасности и конфиденциальности данных, хранимых или получаемых на предприятии, что требует особенно строгих решений, обеспечивающих конфиденциальность [17]. Например, для высокоточного прогнозирования чего-либо, основываясь на гигантской статистике и не вникая в глубинные причины явлений, используя аналитику больших данных и технологии облачных вычислений. Однако при использовании данных в облаке необходимо учитывать этические и нормативные аспекты, связанные с владением данными. Такие данные должны обрабатываться прозрачно, чтобы личности лиц, «владеющих» данными, не были раскрыты.
Введение.............................................................................................................. 4
Глава 1 Исследование ИС, в основе которой лежат облачные технологии, как объекта защиты................................................................................................................. 9
1.1. Анализ типов облачных услуг и моделей облачного размещения, которые имеются на данный момент............................................................................ 9
1.2 Анализ источников из литературы, в которых рассматриваются проблемы облачных вычислений................................................................................. 13
1.3 Исследование имеющихся стандартов и нормативных правовых документов в сфере ИБ облачных сред........................................................ 14
1.4 Анализ вопросов предоставления ИБ в облачных средах.......................... 19
1.5 Выводы по первой главе............................................................................ 23
Глава 2 Исследование вопроса выполнения аудита ис, в основе которой лежат процессы облачных вычислений....................................................................... 25
2.1. Анализ источников литературы, которые посвящены аудиту ИБ............ 25
2.2 Исследование нормативно-правовых документов, которые существуют на сегодняшний день, в области проверок ИБ.................................................. 28
2.3 Изучение способов, популярных на сегодняшний день, для автоматизации проверок ИБ................................................................................................. 34
2.3.1 ПО, которое предусматривает базовый уровень ИБ....................... 35
2.3.2 Программное обеспечение, которое предусматривает полный анализ вероятности возникновения угроз.............................................. 36
2.4 Исследование угроз нарушения ИБ типичных для облаков....................... 38
2.4.1 Угрозы ИБ для потребителей облачных услуг............................... 38
2.4.2 Угрозы ИБ для поставщика облачных услуг................................. 39
2.5 Формализованное описание системы защиты информации системы облачных вычислений на основе абстрактно-алгебраического подхода..... 43
2.6 Выводы по второй главе............................................................................. 47
Глава 3 Разработка метода частной политики иб в облаке 48
3.1 Моделирование политики ИБ предприятия в системе облачных вычислений 48
3.1.1 Применение технологии при создании политики ИБ в облаке...... 49
3.2 Применение нечетких когнитивных карт при реализации модели угроз в облаке, с учетом инфраструктуры объекта защиты.................................................. 63
3.3 Реализация схем и методов для проведения проверок ИБ в облаке........... 65
3.4 Анализ и решение проблемы, связанной сформированием обучающего множества.................................................................................................... 70
3.6 Выводы по третьей главе............................................................................ 76
Глава 4 Разработка и внедрение результатов исследования.............................. 77
4.1 Реализация проверок ИБ системы облачных вычислений при помощи нейросети с применением модели IDEF0...................................................................... 77
4.2 Обучение искусственной нейронной сети. Поиск эффективности выбранного алгоритма обучения нейронной сети....................................... 80
4.3 Реализация блоксхемы и модели программы для проверок информационной безопасности в облаке..................................................... 87
4.4 Демонстрация работы с программой «Product validation».......................... 91
4.5 Демонстрация итогов исследований, при использовании программы
«Product validation» для проверки системы облачных вычислений............. 95
4.6 Выводы по четвертой главе........................................................................ 98
Заключение...................................................................................................... 100
Список используемой литературы................................................................... 101
Приложение 1. Программный код «product validation»................................... 105
1. Баранова Е., Бабаш А. – Информационная безопасность и защита. Инфра – М. 2017 – 324 с.
2. Бостром Н. – Искусственный интеллект Этапы. Угрозы. Стратегии– М.: Издательство « МИФ», 2016 – 760 с.
3. Брэгг, Роберта Безопасность сетей. Полное руководство // Р. Брэгг, М. Родс-Оусли, К. Страссберг; пер. с англ. – М.: Издательство «Эконом», 2018.
– 912 с.
4. Глеске Д.О. Понятие аудита информационной безопасности. / Вестник научных конференций. 2020. №11-4(63). Наука, образование, общество: по материалам международной научно-практической конференции 30 ноября 2020 г. Часть 4. – С. 26-27
5. Глеске Д.О. Программное обеспечение, предусматривающее полный анализ рисков. / Вестник научных конференций. 2020. №11-4(63). Наука, образование, общество: по материалам международной научно- практической конференции 30 ноября 2020 г. Часть 4. – С. 27-28
6. Гребнев Е. Облачные сервисы. Взгляд из России – М.: CNews, 2018.
– 282с.
7. Кан К.А. –Нейронные сети. Эволюция – М.: Издательство «ЛитРес»
, 2018. – 380 с.
8. Клейнбер Д. – Алгоритмы. Разработка и применение – М.: Издательство «Питер», 2016 – 800 с.
9. Маркелов А. А. - OpenStack. Практическое знакомство с облачной операционной системой – М.: Издательство «ДМК-Пресс, 2.», 2018. – 306 с.
10. Николенко С – Самообучающиеся системы – М.: Издательство
«МЦНМО» , 2015. – 289 с.