Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№4(115) Октябрь-Декабрь 2024

Модель машинного обучения при анализе угроз в композитной архитектуре безопасности

Выпуск № 4 (115) Октябрь-Декабрь 2024
Авторы:

Пилецкая Антонина Валерьевна,
Орлов Сергей Павлович
DOI: http://dx.doi.org/10.17212/2782-2230-2024-4-9-24
Аннотация

В настоящее время возрастает число кибератак на различные информационные системы. В связи с этим перспективным является построение композитной архитектуры безопасности. Композитная архитектура безопасности объединяет различные методы

и модели в единую систему. Модульность и гибкость такой архитектуры особенно эффективна при защите распределенных информационных систем. При этом важной задачей является исследование потенциального влияния различных угроз на целостность данных, уровень защищенности, обеспечение безопасного межсетевого взаимодействия. В статье выполнен анализ различных моделей угроз. Предложено применение машинного обучения на основе алгоритма Isolation Forest. Для иллюстрации при анализе угроз выбрана модель STRIDE. Разработана программа на языке Python для реализации метода изолирующего леса Isolation Forest с целью выявления аномалий в трафике данных. Приведены результаты в виде графиков основных параметров: количество запросов, объем данных и время отклика. С помощью модели Silhouette Score выполнена оценка качества обучения. Внедрение машинного обучения в комбинации с различными методами защиты поможет решить проблему безопасности архитектуры приложения и построить взаимозаменяемую модульную структуру.


Ключевые слова: защита информации, архитектура безопасности, модели угроз, аномалии сетевого трафика, машинное обучение

Список литературы

1.??Ariganello J. More is Less: the challenge of utilizing multiple security

tools // Anomali. Blog: website. – 2022. – April 13. – URL: https://www.anomali.com/blog/more-is-less-the-challenge-of-utilizing-multiple-security-tools (accessed: 29.11.2024).



2.??Куликовский Д.О., Халина Д.Н. Анализ процесса создания безопасной информационной системы предприятия // Безопасность цифровых технологий. – 2023. – № 4 (111). – С. 35–46. – DOI: 10.17212/2782-2230-2023-4-35-46.



3.??Sathiaseelan J.G.R. Architectural framework for secure composite web services // International Journal of Computer Applications. – 2013. – Vol. 76 (1). – P. 18–23. – DOI: 10.5120/13211-0592.



4.??Arora S. From chaos to confidence: the indispensable role of security architecture // ISAKA: website. – 2023. – 7 November. – URL: https://www.isaca.org/

resources/news-and-trends/industry-news/2023/from-chaos-to-confidence-the-indispensable-role-of-security-architecture (accessed: 29.11.2024).



5.??Дураковский А.П., Цимбал В.Н. Моделирование угроз безопасности информации беспроводного стандарта IEEE 802.11 // Безопасность информационных технологий. – 2022. – Т. 29, № 4. – С. 42–52. –  DOI: 10.26583/

bit.2022.4.04.



6.??Гарбук С. Функциональность и безопасность систем искусственного интеллекта: качество данных // Открытые системы. СУБД. – 2024. – № 1. – С. 18–22. – DOI: 10.51793/OS.2024.95.90.004.



7.??Microsoft Learn. The STRIDE threat model. AI skills challenge. 2009. – URL: https://learn.microsoft.com/en-us/previous-versions/commerce-server/

ee823878(v=cs.20)?redirectedfrom=MSDN (accessed: 29.11.2024).



8.??Allen-Addy C. Threat modeling methodology: PASTA // IriusRisk: website.?– 2023. – September 29. – URL: https://www.iriusrisk.com/resources-blog/pasta-threat-modeling-methodologies (accessed: 29.11.2024).



9.??LINDDUN methods // LINDDUN: website. – URL: https://linddun.org/

methods/ (accessed: 29.11.2024).



10.??Schneier B. Attack Trees // Schneier on Security. Blog: website. – 1999. – URL: https://www.schneier.com/academic/archives/1999/12/attack_trees.html (accessed: 29.11.2024).



11.??OCTAVE Method Implementation Guide. Version 2.0. Vol. 1: Introduction?/ Software Engineering Institute. – URL: https://insights.sei.cmu.edu/library/

octave-method-implementation-guide-version-20-volume-1-introduction/ (acces-sed: 29.11.2024).



12.??NIST Releases Version 2.0 of Landmark Cybersecurity Framework // NIST: website. – 2024. – February 26. – URL: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework (accessed: 29.11.2024).



13.??Eddington M., Larcom B., Saitta E. Trike v1 Methodology Document [Draft], 2005. – URL: https://trike.sourceforge.net/papers/ (accessed: 29.11.2024).



14.??Lockheed Martin. The Cyber Kill Chain. – URL: https://www.lockheed-martin.com/en-us/capabilities/cyber/cyber-kill-chain.html/ (accessed: 29.11.2024).



15.??VAST. Security. Protecting Data is a Business and Ethical Imperative. – URL: https://vastitservices.com/it-strategy/security/ (accessed: 29.11.2024).



16.??Исхаков А.Ю., Гайдук К.А. Проактивный поиск внутренних угроз информационной безопасности в условиях ограничений // Вопросы кибербезопасности. – 2023. – № 4 (56). – С. 105–119. – DOI: 10.21681/2311-3456-2023-4-105-119.



17.??Liu F.T., Ting K.M., Zhou Z.-H. Isolation-based anomaly detection // ACM Transactions on Knowledge Discovery from Data (TKDD). – 2012. – Vol. 6 (1). – P. 1–39. – DOI: 10.1145/2133360.2133363

Для цитирования:

Пилецкая А.В., Орлов С.П. Модель машинного обучения при анализе угроз в композитной архитектуре безопасности // Безопасность цифровых технологий. – 2024. – № 4 (115). – С. 9–24. – DOI: 10.17212/2782-2230-2024-4-9-24.

For citation:

Piletskaya A.V., Orlov S.P. Model' mashinnogo obucheniya pri analize ugroz v kompo-zitnoi arkhitekture bezopasnosti [Machine learning model for threat analysis in composite security architecture]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2024, no. 4 (115), pp. 9–24. DOI: 10.17212/2782-2230-2024-4-9-24.

Просмотров: 46