В настоящее время возрастает число кибератак на различные информационные системы. В связи с этим перспективным является построение композитной архитектуры безопасности. Композитная архитектура безопасности объединяет различные методы
и модели в единую систему. Модульность и гибкость такой архитектуры особенно эффективна при защите распределенных информационных систем. При этом важной задачей является исследование потенциального влияния различных угроз на целостность данных, уровень защищенности, обеспечение безопасного межсетевого взаимодействия. В статье выполнен анализ различных моделей угроз. Предложено применение машинного обучения на основе алгоритма Isolation Forest. Для иллюстрации при анализе угроз выбрана модель STRIDE. Разработана программа на языке Python для реализации метода изолирующего леса Isolation Forest с целью выявления аномалий в трафике данных. Приведены результаты в виде графиков основных параметров: количество запросов, объем данных и время отклика. С помощью модели Silhouette Score выполнена оценка качества обучения. Внедрение машинного обучения в комбинации с различными методами защиты поможет решить проблему безопасности архитектуры приложения и построить взаимозаменяемую модульную структуру.
1.??Ariganello J. More is Less: the challenge of utilizing multiple security
tools // Anomali. Blog: website. – 2022. – April 13. – URL: https://www.anomali.com/blog/more-is-less-the-challenge-of-utilizing-multiple-security-tools (accessed: 29.11.2024).
2.??Куликовский Д.О., Халина Д.Н. Анализ процесса создания безопасной информационной системы предприятия // Безопасность цифровых технологий. – 2023. – № 4 (111). – С. 35–46. – DOI: 10.17212/2782-2230-2023-4-35-46.
3.??Sathiaseelan J.G.R. Architectural framework for secure composite web services // International Journal of Computer Applications. – 2013. – Vol. 76 (1). – P. 18–23. – DOI: 10.5120/13211-0592.
4.??Arora S. From chaos to confidence: the indispensable role of security architecture // ISAKA: website. – 2023. – 7 November. – URL: https://www.isaca.org/
resources/news-and-trends/industry-news/2023/from-chaos-to-confidence-the-indispensable-role-of-security-architecture (accessed: 29.11.2024).
5.??Дураковский А.П., Цимбал В.Н. Моделирование угроз безопасности информации беспроводного стандарта IEEE 802.11 // Безопасность информационных технологий. – 2022. – Т. 29, № 4. – С. 42–52. – DOI: 10.26583/
bit.2022.4.04.
6.??Гарбук С. Функциональность и безопасность систем искусственного интеллекта: качество данных // Открытые системы. СУБД. – 2024. – № 1. – С. 18–22. – DOI: 10.51793/OS.2024.95.90.004.
7.??Microsoft Learn. The STRIDE threat model. AI skills challenge. 2009. – URL: https://learn.microsoft.com/en-us/previous-versions/commerce-server/
ee823878(v=cs.20)?redirectedfrom=MSDN (accessed: 29.11.2024).
8.??Allen-Addy C. Threat modeling methodology: PASTA // IriusRisk: website.?– 2023. – September 29. – URL: https://www.iriusrisk.com/resources-blog/pasta-threat-modeling-methodologies (accessed: 29.11.2024).
9.??LINDDUN methods // LINDDUN: website. – URL: https://linddun.org/
methods/ (accessed: 29.11.2024).
10.??Schneier B. Attack Trees // Schneier on Security. Blog: website. – 1999. – URL: https://www.schneier.com/academic/archives/1999/12/attack_trees.html (accessed: 29.11.2024).
11.??OCTAVE Method Implementation Guide. Version 2.0. Vol. 1: Introduction?/ Software Engineering Institute. – URL: https://insights.sei.cmu.edu/library/
octave-method-implementation-guide-version-20-volume-1-introduction/ (acces-sed: 29.11.2024).
12.??NIST Releases Version 2.0 of Landmark Cybersecurity Framework // NIST: website. – 2024. – February 26. – URL: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework (accessed: 29.11.2024).
13.??Eddington M., Larcom B., Saitta E. Trike v1 Methodology Document [Draft], 2005. – URL: https://trike.sourceforge.net/papers/ (accessed: 29.11.2024).
14.??Lockheed Martin. The Cyber Kill Chain. – URL: https://www.lockheed-martin.com/en-us/capabilities/cyber/cyber-kill-chain.html/ (accessed: 29.11.2024).
15.??VAST. Security. Protecting Data is a Business and Ethical Imperative. – URL: https://vastitservices.com/it-strategy/security/ (accessed: 29.11.2024).
16.??Исхаков А.Ю., Гайдук К.А. Проактивный поиск внутренних угроз информационной безопасности в условиях ограничений // Вопросы кибербезопасности. – 2023. – № 4 (56). – С. 105–119. – DOI: 10.21681/2311-3456-2023-4-105-119.
17.??Liu F.T., Ting K.M., Zhou Z.-H. Isolation-based anomaly detection // ACM Transactions on Knowledge Discovery from Data (TKDD). – 2012. – Vol. 6 (1). – P. 1–39. – DOI: 10.1145/2133360.2133363
Пилецкая А.В., Орлов С.П. Модель машинного обучения при анализе угроз в композитной архитектуре безопасности // Безопасность цифровых технологий. – 2024. – № 4 (115). – С. 9–24. – DOI: 10.17212/2782-2230-2024-4-9-24.
Piletskaya A.V., Orlov S.P. Model' mashinnogo obucheniya pri analize ugroz v kompo-zitnoi arkhitekture bezopasnosti [Machine learning model for threat analysis in composite security architecture]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2024, no. 4 (115), pp. 9–24. DOI: 10.17212/2782-2230-2024-4-9-24.