Диссертация

Терёхина Ирина Юрьевна

Кандидат наук

Статус диссертации

  
Диплом Кандидат наук
  
Решение о выдаче диплома
  
Положительное заключение АК
  
На рассмотрении в АК
  
Положительная защита
23.09.2024 
Объявление опубликовано
18.09.2024 
Принят к защите
11.09.2024 
Заключение комиссии
22.07.2024 
Документы приняты
ФИО соискателя
Терёхина Ирина Юрьевна
Степень на присвоение
Кандидат наук
Дата и время защиты
30.10.2024 16:45
Место проведения защиты
119234, Москва, ГСП-1, Ленинские горы, д.1, МГУ имени М.В.Ломоносова, механико-математический факультет, ауд.14-08
Научный руководитель
Грушо Александр Александрович
Доктор наук Профессор
Оппоненты
Бурдонов Игорь Борисович
Доктор наук Доцент
Сергеев Игорь Сергеевич
Доктор наук
Шелупанов Александр Александрович
Доктор наук Профессор
Место выполнения работы
Московский государственный университет имени М.В.Ломоносова, Факультет вычислительной математики и кибернетики, Кафедра информационной безопасности
Специальность
2.3.6. Методы и системы защиты информации, информационная безопасность
физико-математические науки
Диссертационный совет
Телефон совета
+7 495 939-14-70

Диссертация посвящена исследованию подходов к решению задачи поиска отклонений от некоторого принятого режима функционирования (далее аномалий) реальных объектов и процессов их сопровождения. Под процессом в контексте настоящей работы понимается описание информационной технологии, как множество конечных последовательностей атомарных инструкций, предназначенное для сопровождения объектов. Решение задачи поиска аномалий, представленное в диссертации, состоит из решения двух подзадач. Первая из них направлена на построение математической модели процесса по доступным логам (стереотипным режимам) функционирования процесса. Вторая направлена на поиск аномалий с использованием построенной математической модели процесса, которая описывает легальное (принятое, традиционное) его поведение.

В случае выявления аномалии наличие модели процесса позволяет проводить ретроспективный анализ и находить способы, которыми воспользовались злоумышленники для обхода механизмов обеспечения безопасности. Такой подход используется, например, в системах выявления и предупреждения вторжений для идентификации нетипичного (и, как следствие, потенциально опасного) поведения субъектов компьютерных систем, при выявлении мошеннических схем в финансовых транзакциях, при выявлении вставок вредоносного кода.

В диссертации предложено решение задачи поиска аномалий с помощью математических моделей, описывающих представления нескольких одновременно функционирующих технологических процессов. Получены результаты, демонстрирующие отсутствие возможности однозначного восстановления модели процесса, представленной в терминах простейших сетей Петри. Предложены алгоритмы и получены оценки их временной сложности восстановления множества экземпляров информационных технологий в форме ациклических ориентированных графов. Используя построенные модели процесса в виде ациклических ориентированных графов, предложены алгоритмы и оценки их временной сложности для решения задачи поиска аномалий.