Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(112) январь - март 2024

Разработка системы мониторинга действий пользователя в информационной системе

Выпуск № 2 (101) Апрель - Июнь 2021
Авторы:

Карпова Надежда Евгеньевна,
Емелина Алина Анатольевна
DOI: http://dx.doi.org/10.17212/2782-2230-2021-2-136-153
Аннотация

В настоящее время существует большое число механизмов защиты компьютерных систем. Одним из направлений является создание систем, реагирующих на возможные угрозы информационной безопасности предприятия. Так как, по статистике, большое количество преступлений, связанных с информацией, совершают сотрудники предприятий, особенно важным и актуальным вопросом является мониторинг действий пользователя в информационной среде. Основными достоинствами таких систем мониторинга является возможность представлять произвольные значения параметров в виде аналитики заданных величин, возможность учитывать больше количество сценариев развития, возможность использовать данную систему при принятии решений, при описании схем анализа потоков информационной среды, а также отслеживать большое количество компьютерных параметров. Для своевременного реагирования на инциденты информационной безопасности актуально разработать систему, в которой будет также учитываться взаимосвязь действий пользователя в информационной среде. Статья посвящена исследованию корреляционной зависимости между отдельными отслеживаемыми параметрами действий пользователя. Корреляционная зависимость используется при разработке нечетких правил для системы мониторинга действий пользователя в информационной системе. Авторы настоящей работы строили гипотезу о том, что действия пользователя в компьютерной системе взаимосвязаны друг с другом, т. е. если в отдельном отслеживаемом параметре пользователь совершает подозрительные действия, то с большей степенью уверенности можно говорить, что данный пользователь будет совершать подозрительные действия и в другом отслеживаемом параметре. Корреляционный анализ необходим для возможного уменьшения количества итераций при работе программы, что в дальнейшем позволяет ускорить анализ действий пользователя в информационной среде. Для того чтобы исследовать статистическую взаимосвязь параметров, авторы находили математическую меру корреляции – коэффициент корреляции (коэффициент корреляции Пирсона) для исследуемых параметров. На основании проведенного анализа были сформулированы нечеткие правила, на основе которых строится система мониторинга действий пользователя в информационной среде. В данной разработке вводятся такой термин, как «эталонное поведение пользователя». Любое отклонение от данного «эталона» рассматривается как подозрительное действие и требует своевременного реагирования на возможный инцидент.


Ключевые слова: коэффициент корреляции, информационная безопасность, нечеткие правила, эталон поведения пользователя, несанкционированный доступ, система мониторинга, аудит, поведенческий анализ

Список литературы

1. Аверкин А.Н. Нечеткие поведенческие модели принятия решений c учетом иррациональности поведения человека // Научные труды Вольного экономического общества России. – 2014. – Т. 186. – С. 153–158.



2. Баев А.В. Гаценко О.Ю. Самонов А.В. Программный комплекс управления доступом USB-устройств к автоматизированным рабочим местам // Вопросы кибербезопасности. – 2020. – № 1 (35). – С. 52–61. – URL: http://cyberrus.com/wp-content/uploads/2020/03/52-61-135-20_6.-Baev.pdf (дата обращения: 31.05.2021).



3. Cinque M., Della Corte R., Pecchia A. Contextual filtering and prioritization of computer application logs for security situational awareness // Future Generation Computer Systems. – 2020. – Vol. 111. – P. 668–680. – DOI: 10.1016/j.future.2019.09.005.



4. Ильин И.В., Гудков К.В. Анализ недостатков искусственных нейронных сетей и методов их минимизации // Материалы X Международной студенческой научной конференции «Студенческий научный форум – 2018». – URL: http://scienceforum.ru/2018/article/2018000271 (дата обращения: 31.05.2021).



5. Active authentication using file system decoys and user behavior modeling: results of a large scale study / V. Jonathan, S. Yingbo, M.B. Salem, H. Shlomo, S. Salvatore // Computers and Security. – 2019. – Vol. 87. – P. 101412. – URL: https://www.sciencedirect.com/science/article/pii/S0167 404 818311258 (accessed: 31.05.2021).



6. Karpova N.E., Panfilova I.E. Ensuring the safety of information processes in sociotechnical systems based on an analysis of the behavioral characteristics of a person as a subject of such a system // 2019 XXI International Conference Complex Systems: Control and Modeling Problems (CSCMP). – Samara, Russia, 2019. – P. 751–753.



7. Mendel J.M. Uncertain rule-based fuzzy logic systems: introduction and new directions. – Upper Saddle River, NJ: Prentice-Hall, 2001. – 555 p.



8. Zadeh L.A. Fuzzy sets // Information and Control. – 1965. – Vol. 8 (3). – P. 338–353.



9. Prade H. A computational approach to approximate and plausible reasoning with applications to expert systems // IEEE Transactions on Pattern Analysis and Machine Intelligence. – 1985. – Vol. 7 (3). – P. 260–283.



10. Nozaki K., Morisawa T., Ishibuchi H. Adjusting membership functions in fuzzy rule–based classification systems // 3rd European Congress on Intelligent Techniques and Soft Computing, EUFIT '95. – Aachen, Germany, 1995. – Vol. 1. – P. 615–619.



11. Jang J.-S.R. ANFIS: adaptive-network-based fuzzy inference system // IEEE Transactions on Systems, Man, and Cybernetics. – 1993. – vol. 23 (3). – P. 665–685.



12. Chang W.-J., Sun C.-C. Constrained fuzzy controller design of discrete Takagi–Sugeno fuzzy models // Fuzzy Sets and Systems. – 2003. – Vol. 133. – P. 37–55.



13. Oh S.-K., Pedrycz W., Parka H.-S. Hybrid identification in fuzzy-neural networks // Fuzzy Sets and Systems. – 2003. – Vol. 138. – P. 399–426.



14. Buckley J.J., Eslami E., Hayashi Y. Solving fuzzy equations using neural nets // Fuzzy Sets and Systems. – 1997. – Vol. 86. – P. 271–278.



15. Fuzzy system modeling by fuzzy partition and GA hybrid schemes / Y.H. Joo, H.S. Hwang, K.B. Kim, K.B. Woo // Fuzzy Sets and Systems. – 1997. – Vol. 86. – P. 279–288.



16. Wang L.-X. Universal approximation by hierarchical fuzzy systems // Fuzzy Sets and Systems. – 1998. – Vol. 93. – P. 223–230.



17. Friedman M., Ming M., Kandel A. Fuzzy linear systems // Fuzzy Sets and Systems. – 1998. – Vol. 96. – P. 201–209.

Для цитирования:

Карпова Н.Е., Амелина А.А. Разработка системы мониторинга действий пользователя в информационной системе // Безопасность цифровых технологий. – 2021. – № 2 (101). – С. 136–153. – DOI: 10.17212/2782-2230-2021-2-136-153.

For citation:

Karpova N.E., Amelina A.A. Razrabotka sistemy monitoringa deistvii pol'zovatelya v informatsionnoi sisteme [Development of the monitoring system for user's actions in the informational system]. Bezopasnost' tsifrovykh tekhnologii = Digital technology security, 2021, no. 2 (101), pp. 136–153. DOI: 10.17212/2782-2230-2021-2-136-153.

Просмотров: 583