We use cookies in order to improve the quality and usability of the HSE website. More information about the use of cookies is available here, and the regulations on processing personal data can be found here. By continuing to use the site, you hereby confirm that you have been informed of the use of cookies by the HSE website and agree with our rules for processing personal data. You may disable cookies in your browser settings.

  • A
  • A
  • A
  • ABC
  • ABC
  • ABC
  • А
  • А
  • А
  • А
  • А
Regular version of the site

Machine Learning for Cybersecurity

2020/2021
Academic Year
RUS
Instruction in Russian
4
ECTS credits
Delivered at:
Department of Information Systems and Technologies (Faculty of Informatics, Mathematics, and Computer Science (HSE Nizhny Novgorod))
Course type:
Elective course
When:
4 year, 3 module

Instructor


Baevsky, Yuri

Программа дисциплины

Аннотация

Применение алгоритмов машинного обучения в информационной безопасности. Мы изучим наиболее распространенные проблемы, с которыми сталкиваются на практике при разработке систем машинного обучения в области информационной безопасности. Научимся применять методы машинного обучения для обеспечения информационной безопасности в различных областях экономической деятельности.
Цель освоения дисциплины

Цель освоения дисциплины

  • сформировать у студентов системное представление о теории и сформировать практические навыки применения методов машинного обучения в информационной безопасности при решении задач бизнес - информатики. Программа предусматривает лекции, практические занятия и выполнение заданий, отражающих реальное применение материалов курса при решении практических задач.
Планируемые результаты обучения

Планируемые результаты обучения

  • анализировать практические ситуации
  • анализировать и управлять рисками
  • анализировать риски защищенности частной жизни
  • примененять модели Cyber Kill Chain
  • Классифицировать уязвимости и угрозы
  • анализировать трафик с помощью ML алгоритмов
  • применять ML алгоритмы для защиты от спама
  • применять методы статического анализа кода для поиска уязвимостей
  • применять промышленные системы проактивной защиты, построенные на использовании алгоритмов машинного обучения
  • анализировать поведения в сети с использованием алгоритмов МЛ
  • управлять защитой во время таргетированной атаки
  • управлять непрерывностью бизнес-процессов во время DDoS атаки.
  • анализировать риски открытого и закрытого кода
  • защищать критически важные данные от потери
  • контролировать качества данных и эффективность моделей
  • анализировать ML алгоритмы на уязвимость
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Экономика кибератаки.
    Стратегии с применением теория игр. Человеческий фактор как один из базовых рисков. Организационные меры защиты информации. Политики информационной безопасности. Кейс-стади. Практическая игра с распределение ролей и функций.
  • Понимание ландшафта угроз.
    Технологии защиты сетевой инфраструктуры.Жизненный цикл атаки. Стандартизация в области информационной безопасности. Виртуализация.
  • Понятие privacy.
    Законодательные акты и стандарты в области защиты информации. Основные принципы и особенности применения на практике.
  • Управление рисками информационной безопасности: методы и инструменты.
    Способы обнаружения и предотвращения информационных атак
  • Как анализ данных и машинное обучение помогают в решении практических задач в области информационной безопасности.
    Классификация и кластеризация уязвимостей, угроз.
  • Криптографические и стенографические методы защиты информации.
    Криптопротоколы и методы доказательства их корректности. Применение ML в криптоанализе
  • Уязвимости информационных систем.
    Методы выявления и устранения с применением методов ML. Спам-рассылки: технологии, организация и методы защиты
  • Культурные особенности применения ИБ.
    Пользовательский интерфейс как фактор безопасности. Принципы и методы анализа безопасности программного обеспечения методами ML
  • Рынок ошибок в ПО.
    Эффективность алгоритмов ML в проактивном и реактивном подходах к обеспечению информационной безопасности
  • Бот-сети.
    Бот-сети. Рекламные рассылки и боты. Мета-анализ поведения в сети с использованием ML.
  • Фишинг, таргетированные атаки, социальная инженерия.
    Модели и методы ML для обнаружения, защиты и расследования инцидентов.
  • DDoS атаки.
    Атаки и методы защиты от них.
  • Методы ML в статической и динамической верификации.
    Фаззинг. Методология SDL.
  • Атаки шифровальшиков-вымогателей.
    Виды вредоносных программ. Атаки на промышленные системы. Экономика и социальные последствия таких атак
  • Промышленные системы, использующие модели и алгоритмы машинного обучения.
    Использование моделей и алгоритмов машинного обучения в промышленных системах.
  • Даркнет.
    Принципы работы Даркнет. Анонимность в сети. Криптовалюты. Атаки на системы ML.
Элементы контроля

Элементы контроля

  • неблокирующий Доклад
  • неблокирующий Тест
  • неблокирующий Экзамен
    Итоговый контроль в 2019/2020 учебном году состоялся в 3 модуле
  • неблокирующий Доклад
  • неблокирующий Тест
  • неблокирующий Экзамен
    Итоговый контроль в 2019/2020 учебном году состоялся в 3 модуле
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (3 модуль)
    0.15 * Доклад + 0.15 * Тест + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Mirkin, B. Core concepts in data analysis: summarization, correlation and visualization. – Springer Science & Business Media, 2011. – 388 pp.

Рекомендуемая дополнительная литература

  • Caravelli, J., & Jones, N. (2019). Cyber Security: Threats and Responses for Government and Business. Santa Barbara, CA: Praeger. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edsebk&AN=2014189