Бакалавриат
2020/2021
Методы машинного обучения в информационной безопасности
Статус:
Курс по выбору (Бизнес-информатика)
Направление:
38.03.05. Бизнес-информатика
Когда читается:
4-й курс, 3 модуль
Формат изучения:
без онлайн-курса
Преподаватели:
Баевский Юрий Евгеньевич
Язык:
русский
Кредиты:
4
Контактные часы:
40
Программа дисциплины
Аннотация
Применение алгоритмов машинного обучения в информационной безопасности. Мы изучим наиболее распространенные проблемы, с которыми сталкиваются на практике при разработке систем машинного обучения в области информационной безопасности. Научимся применять методы машинного обучения для обеспечения информационной безопасности в различных областях экономической деятельности.
Цель освоения дисциплины
- сформировать у студентов системное представление о теории и сформировать практические навыки применения методов машинного обучения в информационной безопасности при решении задач бизнес - информатики. Программа предусматривает лекции, практические занятия и выполнение заданий, отражающих реальное применение материалов курса при решении практических задач.
Планируемые результаты обучения
- анализировать практические ситуации
- анализировать и управлять рисками
- анализировать риски защищенности частной жизни
- примененять модели Cyber Kill Chain
- Классифицировать уязвимости и угрозы
- анализировать трафик с помощью ML алгоритмов
- применять ML алгоритмы для защиты от спама
- применять методы статического анализа кода для поиска уязвимостей
- применять промышленные системы проактивной защиты, построенные на использовании алгоритмов машинного обучения
- анализировать поведения в сети с использованием алгоритмов МЛ
- управлять защитой во время таргетированной атаки
- управлять непрерывностью бизнес-процессов во время DDoS атаки.
- анализировать риски открытого и закрытого кода
- защищать критически важные данные от потери
- контролировать качества данных и эффективность моделей
- анализировать ML алгоритмы на уязвимость
Содержание учебной дисциплины
- Экономика кибератаки.Стратегии с применением теория игр. Человеческий фактор как один из базовых рисков. Организационные меры защиты информации. Политики информационной безопасности. Кейс-стади. Практическая игра с распределение ролей и функций.
- Понимание ландшафта угроз.Технологии защиты сетевой инфраструктуры.Жизненный цикл атаки. Стандартизация в области информационной безопасности. Виртуализация.
- Понятие privacy.Законодательные акты и стандарты в области защиты информации. Основные принципы и особенности применения на практике.
- Управление рисками информационной безопасности: методы и инструменты.Способы обнаружения и предотвращения информационных атак
- Как анализ данных и машинное обучение помогают в решении практических задач в области информационной безопасности.Классификация и кластеризация уязвимостей, угроз.
- Криптографические и стенографические методы защиты информации.Криптопротоколы и методы доказательства их корректности. Применение ML в криптоанализе
- Уязвимости информационных систем.Методы выявления и устранения с применением методов ML. Спам-рассылки: технологии, организация и методы защиты
- Культурные особенности применения ИБ.Пользовательский интерфейс как фактор безопасности. Принципы и методы анализа безопасности программного обеспечения методами ML
- Рынок ошибок в ПО.Эффективность алгоритмов ML в проактивном и реактивном подходах к обеспечению информационной безопасности
- Бот-сети.Бот-сети. Рекламные рассылки и боты. Мета-анализ поведения в сети с использованием ML.
- Фишинг, таргетированные атаки, социальная инженерия.Модели и методы ML для обнаружения, защиты и расследования инцидентов.
- DDoS атаки.Атаки и методы защиты от них.
- Методы ML в статической и динамической верификации.Фаззинг. Методология SDL.
- Атаки шифровальшиков-вымогателей.Виды вредоносных программ. Атаки на промышленные системы. Экономика и социальные последствия таких атак
- Промышленные системы, использующие модели и алгоритмы машинного обучения.Использование моделей и алгоритмов машинного обучения в промышленных системах.
- Даркнет.Принципы работы Даркнет. Анонимность в сети. Криптовалюты. Атаки на системы ML.
Элементы контроля
- Доклад
- Тест
- ЭкзаменИтоговый контроль в 2019/2020 учебном году состоялся в 3 модуле
- Доклад
- Тест
- ЭкзаменИтоговый контроль в 2019/2020 учебном году состоялся в 3 модуле
Промежуточная аттестация
- Промежуточная аттестация (3 модуль)0.15 * Доклад + 0.15 * Тест + 0.7 * Экзамен
Список литературы
Рекомендуемая основная литература
- Mirkin, B. Core concepts in data analysis: summarization, correlation and visualization. – Springer Science & Business Media, 2011. – 388 pp.
Рекомендуемая дополнительная литература
- Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189