• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Бакалавриат 2019/2020

Методы машинного обучения в информационной безопасности

Статус: Курс по выбору (Бизнес-информатика)
Направление: 38.03.05. Бизнес-информатика
Когда читается: 4-й курс, 3 модуль
Формат изучения: Full time
Язык: русский
Кредиты: 4

Программа дисциплины

Аннотация

Применение алгоритмов машинного обучения в информационной безопасности. Мы изучим наиболее распространенные проблемы, с которыми сталкиваются на практике при разработке систем машинного обучения в области информационной безопасности. Научимся применять методы машинного обучения для обеспечения информационной безопасности в различных областях экономической деятельности.
Цель освоения дисциплины

Цель освоения дисциплины

  • сформировать у студентов системное представление о теории и сформировать практические навыки применения методов машинного обучения в информационной безопасности при решении задач бизнес - информатики. Программа предусматривает лекции, практические занятия и выполнение заданий, отражающих реальное применение материалов курса при решении практических задач.
Результаты освоения дисциплины

Результаты освоения дисциплины

  • анализировать практические ситуации
  • анализировать и управлять рисками
  • анализировать риски защищенности частной жизни
  • примененять модели Cyber Kill Chain
  • Классифицировать уязвимости и угрозы
  • анализировать трафик с помощью ML алгоритмов
  • применять ML алгоритмы для защиты от спама
  • применять методы статического анализа кода для поиска уязвимостей
  • применять промышленные системы проактивной защиты, построенные на использовании алгоритмов машинного обучения
  • анализировать поведения в сети с использованием алгоритмов МЛ
  • управлять защитой во время таргетированной атаки
  • управлять непрерывностью бизнес-процессов во время DDoS атаки.
  • анализировать риски открытого и закрытого кода
  • защищать критически важные данные от потери
  • контролировать качества данных и эффективность моделей
  • анализировать ML алгоритмы на уязвимость
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Экономика кибератаки.
    Стратегии с применением теория игр. Человеческий фактор как один из базовых рисков. Организационные меры защиты информации. Политики информационной безопасности. Кейс-стади. Практическая игра с распределение ролей и функций.
  • Понимание ландшафта угроз.
    Технологии защиты сетевой инфраструктуры.Жизненный цикл атаки. Стандартизация в области информационной безопасности. Виртуализация.
  • Понятие privacy.
    Законодательные акты и стандарты в области защиты информации. Основные принципы и особенности применения на практике.
  • Управление рисками информационной безопасности: методы и инструменты.
    Способы обнаружения и предотвращения информационных атак
  • Как анализ данных и машинное обучение помогают в решении практических задач в области информационной безопасности.
    Классификация и кластеризация уязвимостей, угроз.
  • Криптографические и стенографические методы защиты информации.
    Криптопротоколы и методы доказательства их корректности. Применение ML в криптоанализе
  • Уязвимости информационных систем.
    Методы выявления и устранения с применением методов ML. Спам-рассылки: технологии, организация и методы защиты
  • Культурные особенности применения ИБ.
    Пользовательский интерфейс как фактор безопасности. Принципы и методы анализа безопасности программного обеспечения методами ML
  • Рынок ошибок в ПО.
    Эффективность алгоритмов ML в проактивном и реактивном подходах к обеспечению информационной безопасности
  • Бот-сети.
    Бот-сети. Рекламные рассылки и боты. Мета-анализ поведения в сети с использованием ML.
  • Фишинг, таргетированные атаки, социальная инженерия.
    Модели и методы ML для обнаружения, защиты и расследования инцидентов.
  • DDoS атаки.
    Атаки и методы защиты от них.
  • Методы ML в статической и динамической верификации.
    Фаззинг. Методология SDL.
  • Атаки шифровальшиков-вымогателей.
    Виды вредоносных программ. Атаки на промышленные системы. Экономика и социальные последствия таких атак
  • Промышленные системы, использующие модели и алгоритмы машинного обучения.
    Использование моделей и алгоритмов машинного обучения в промышленных системах.
  • Даркнет.
    Принципы работы Даркнет. Анонимность в сети. Криптовалюты. Атаки на системы ML.
Элементы контроля

Элементы контроля

  • неблокирующий Доклад
  • неблокирующий Тест
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (3 модуль)
    0.15 * Доклад + 0.15 * Тест + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Mirkin, B. Core concepts in data analysis: summarization, correlation and visualization. – Springer Science & Business Media, 2011. – 388 pp.

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189