Информационные технологии все больше проникают в общественные сферы, что вызывает значительный рост разного рода киберугроз и приводит к серьезным изменениям в сознании миллиардов людей.
В результате исследований, проведенных «Лабораторией Касперского», установлено, что 9 из 10 компаний регулярно сталкиваются с внешними киберугрозами.
За 2016 г. 91% иностранных и 96% российских компаний, представители которых приняли участие в опросе, сталкивались с угрозами информационной безопасности. Было осуществлено большое количество кибератак, направленных на финансовые организации и приведших к огромным финансовым потерям, простоям в работе.
Увеличение числа кибер-атак на ИТ-инфраструктуру является серьезной проблемой для высших учебных заведений в частности
Киберзащита и устранение кибер-угроз стали главным приоритетом для них.
Целью работы является изучение выявление киберугроз информационным системам высших учебных заведений.
Для достижения цели были поставлены следующие задачи:
1) Изучить понятие информационной безопасности;
2) Определить вторжение киберугроз;
3) Изучить автоматизированное оповещение об угрозах;
4) Изучить описание серверов в высших учебных заведениях;
Объектом исследования является киберугрозы информационных систем в высших учебных заведениях.
Предметом исследования является изучение и выявление киберугроз.
Теоретической и информационной базы исследования является учебно-методическая литература, статьи и научные труды, экспериментальноеы решение, к которому были применены лабораторные компьютеры MSCS 6560 для обнаружения и устранения кибер-угроз в режиме реального времени.
СОДЕРЖАНИЕ
1. Исследовательский раздел. 10
1.1. Понятие информационной безопасности и ее мониторинг 10
1.2 Вторжение и предотвращение киберугроз. 12
2.1 Автоматизированное информирование об угрозах. 17
2.2 Классифицирование атак и оценка рисков MITRE ATT&CK.. 25
2.3 Внедрение Cyber SUSS для мониторинга и защиты высших учебных заведений 27
3.1 Описание сервера в высшем учебном заведении. 31
3.2 Последовательность заданий для учащихся в высшем учебном заведении. 36
3.3 Тестирование и настройка системы «Splunk Machine Learning». 41
1. "Анализ поведения пользователей и организаций (UEBA)", 2020 год.
[Онлайн]. Имеется на вебсайте: https://www.exabeam.com/siem-guide/ueba/.
2. Атаки на веб и WordPress Шалин П. Издательство БХВ-Петербург Серия Библиотека журнала "Хакер" Год издания 2021
3. Бабаш, А. В. Криптографические методы защиты информ.: Уч.пос.: Т.1/А.В.Бабаш-2изд.-ИЦ РИОР,НИЦ ИНФРА-М,2016-413с( / А.В. Бабаш. - Москва: Мир, 2016. - 597 c
4. Баранова, Е. К. Информационная безопасность и защита. Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: РИОР, Инфра-М, 2016. - 324 c.
5. "Брандмауэр (вычислительный)", 08 мая 2020 года. [Онлайн]. Доступно: https://en.wikipedia.org/wiki/Firewall_(вычисления).
6. Варлатая, С. К. Криптографические методы и средства обеспечения информационной безопасности. Учебное пособие / С.К. Варлатая, М.В. Шаханова. - М.: Проспект, 2015. - 152 c
7. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335
8. ДЖ. Штольцфус, "Какая разница между SEM, SIM и SIEM?", [Онлайн]. Имеется на вебсайте: https://www.techopedia.com/7/31201/security/whats-thedifferencebetween-sem-sim-and-siem.
9. Крылов Г.О., Кубанков А.Н. Учебный план магистерской программы «Правовое обеспечение информационной безопасности» . // Информационное право, № 3(34), 2017
10. Ловцов Д.А. Обеспечение информационной безопасности в российских сетях. // Информационное право, № 4(31), 2018.
11. Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006.
12. Основы практической защиты информации. 6-е изд., доп.. - Москва: СИНТЕГ, 2015. - 617 c
13. T. Льюис, "IDS и IPS 101: как работает каждая система и зачем они вам нужны", 3 августа 2019 года. [Онлайн]. Имеется на вебсайте: https://www.lbmc.com/blog/ids-vs-ips/.
14. "Что такое SOC? Безопасность", 2019. [Онлайн]. Доступно: https://www.splunk.com/en_us/data-insider/what-is-securityoperationscenter.html.
15. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.
16. Ю. Родичев "Нормативная база и стандарты в области информационной безопасности" (2017)