Статья посвящена анализу действий пользователя в компьютерной системе и разработке системы мониторинга аномальных действий пользователя в информационной среде. Для разработки системы был использован математический аппарат нечеткой логики. Основными достоинствами систем мониторинга информационной среды, основанных на теории нечетких множеств, является возможность представлять произвольные значения параметров в виде аналитики заданных величин, возможность учитывать большее количество сценариев развития, возможность использовать данную систему при принятии решений и описании схем анализа потоков информационной среды, а также отслеживать большое количество компьютерных параметров. В ходе исследования было выявлено, что действия злоумышленников отличаются от поведения обычных пользователей. В результате авторы предлагают разработанную систему мониторинга аномальных действий пользователя в информационной среде, которая основана на анализе журналов событий. Работа системы требует накопления информации (файлы аудита, данные о времени входа и продолжительности сессии, данные об удалении файлов и т. д.), на основе которой создается эталон (шаблон) нормального поведения пользователя. В дальнейшем происходит сравнение поведения пользователя с эталоном, и при выявлении аномалий система сигнализирует об отклонениях. Данный алгоритм позволяет отследить большое количество параметров пользователя для определения несанкционированного доступа (НСД).
1. Аверкин А.Н. Нечеткие поведенческие модели принятия решений c уче-том иррациональности поведения человека // Научные труды Вольного эко-номического общества России. – 2014. – Т. 186. – С. 153–158. 2. Баев А.В. Гаценко О.Ю. Самонов А.В. Программный комплекс управле-ния доступом USB-устройств к автоматизированным рабочим местам // Вопросы кибербезопасности. – 2020. – № 1 (35). – С. 52–61. – URL: http://cyberrus.com/wp-content/uploads/2020/03/52-61-135-20_6.-Baev.pdf (дата обращения: 04.07.2020). 3. Зуев В.Н., Ефимов А.Ю. Нейросетевой поведенческий анализ действий пользователя в целях обнаружения вторжений уровня узла // Программные продукты и системы. – 2019. – Т. 32, № 2. – С. 258–262. 4. Корченко А.Г. Построение систем защиты информации на нечетких множествах. – Киев: МК-Пресс, 2006. – 320 с. 5. Лыдин С. Обзор DATAPK – комплекса оперативного мониторинга и контроля защищенности АСУ ТП // AntiMalware: web-сайт. – 2020. – 15 мая. – URL: https://www.anti-malware.ru/reviews/PAK-DATAPK/ (дата обращения: 04.07.2020). 6. Идентификация пользователей корпоративной системы с помощью по-веденческого анализа с использованием модели искусственной нейронной сети / В.М. Савинова, А.А. Бесхмельницкий, Е.С. Бабина, А.Д. Осадчая // Транспортное дело России. – 2017. – № 5. – С. 65–68. 7. Савинов А.Н. Методы, модели и алгоритмы распознавания клавиатур-ного почерка в ключевых системах: дис. ... канд. техн. наук. – Йошкар-Ола, 2013. – 97 c. 8. Neural networks for systems security / C.M. Lozano, F. Lopez, J. Lopez, L. Pino, G. Ramos // Proceedings of 5th European Congress on Intelligent Tech-niques and Soft Computing. – Aachen, Germany, 1997. – Vol. 1. – P. 410–414. 9. Obaidat M.S., Macchairolo D.T. A multilayer neural network system for computer access security // IEEE Transactions on Systems, Man, and Cybernetics. – 1994. – Vol. 24, N 5. – P. 806–813. 10. Seals T. Fear of insider threats hits an all-time high // Infosecurity Maga-zine. – 2017. – 14 November. – URL: https://www.infosecurity-magazine.com/ news/fear-of-insider-threats-hits-an/ (accessed: 04.07.2020).
Исследование аномальных действий пользователя в информационной среде / Н.Е. Карпова, А.С. Баранов, А.А. Емелина, А.Е. Коновалов // Сборник научных трудов НГТУ. – 2020 – № 1–2 (97). – С. 26–39. – DOI: 10.17212/2307-6879-2020-1-2-26-39.
Karpova N.E., Baranov A.S., Emelina A.A., Konovalov A.E. Issledovanie anomal'nykh deistvii pol'zovatelya v informatsionnoi srede [Research of abnormal user actions in the in-formation environment]. Sbornik nauchnykh trudov Novosibirskogo gosudarstvennogo tekhnicheskogo universiteta = Transaction of scientific papers of the Novosibirsk state tech-nical university, 2020, no. 1–2 (97), pp. 26–39. DOI: 10.17212/2307-6879-2020-1-2-26-39.