Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№2(2025) Апрель - Июнь 2025

ИССЛЕДОВАНИЕ АНОМАЛЬНЫХ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ В ИНФОРМАЦИОННОЙ СРЕДЕ

Выпуск № 1-2 (97) Январь - Июнь 2020
Авторы:

Карпова Надежда Евгеньевна ,
Баранов Александр Сергеевич ,
Емелина Алина Анатольевна ,
Коновалов Александр Евгеньевич ,
DOI: http://dx.doi.org/10.17212/2307-6879-2020-1-2-26-39
Аннотация

Статья посвящена анализу действий пользователя в компьютерной системе и разработке системы мониторинга аномальных действий пользователя в информационной среде. Для разработки системы был использован математический аппарат нечеткой логики. Основными достоинствами систем мониторинга информационной среды, основанных на теории нечетких множеств, является возможность представлять произвольные значения параметров в виде аналитики заданных величин, возможность учитывать большее количество сценариев развития, возможность использовать данную систему при принятии решений и описании схем анализа потоков информационной среды, а также отслеживать большое количество компьютерных параметров. В ходе исследования было выявлено, что действия злоумышленников отличаются от поведения обычных пользователей. В результате авторы предлагают разработанную систему мониторинга аномальных действий пользователя в информационной среде, которая основана на анализе журналов событий. Работа системы требует накопления информации (файлы аудита, данные о времени входа и продолжительности сессии, данные об удалении файлов и т. д.), на основе которой создается эталон (шаблон) нормального поведения пользователя. В дальнейшем происходит сравнение поведения пользователя с эталоном, и при выявлении аномалий система сигнализирует об отклонениях. Данный алгоритм позволяет отследить большое количество параметров пользователя для определения несанкционированного доступа (НСД).


Ключевые слова: защита информационных систем, поведенческий анализ, нечеткие множества, угрозы, системы мониторинга, аудит, несанкционированный доступ, журналы событий, эталон поведения пользователя
Карпова Надежда Евгеньевна
443001, РФ, г. Самара, ул. Молодогвардейская, 244, Самарский государственный технический университет, кандидат технических наук, доцент кафедры «Электронные системы и информационная безопасность». E-mail:
esib@samgtu.ru
Orcid: 0000-0003-0684-7731

Баранов Александр Сергеевич
ООО «НИЦ «ФОРС» 443029, Российская Федерация, г. Самара, ул. Солнечная, 53 ,
as_baranov@bk.ru
Orcid:

Емелина Алина Анатольевна
Федеральное государственное бюджетное образовательное учреждение высшего образования «Самарский государственный технический университет»,
as_baranov@bk.ru
Orcid:

Коновалов Александр Евгеньевич
ГБУЗ СО «Самарская стоматологическая поликлиника № 1» 443099, Российская Федерация, г. Самара, ул. Молодогвардейская, 54/59
Orcid:

Список литературы

1. Аверкин А.Н. Нечеткие поведенческие модели принятия решений c уче-том иррациональности поведения человека // Научные труды Вольного эко-номического общества России. – 2014. – Т. 186. – С. 153–158. 2. Баев А.В. Гаценко О.Ю. Самонов А.В. Программный комплекс управле-ния доступом USB-устройств к автоматизированным рабочим местам // Вопросы кибербезопасности. – 2020. – № 1 (35). – С. 52–61. – URL: http://cyberrus.com/wp-content/uploads/2020/03/52-61-135-20_6.-Baev.pdf (дата обращения: 04.07.2020). 3. Зуев В.Н., Ефимов А.Ю. Нейросетевой поведенческий анализ действий пользователя в целях обнаружения вторжений уровня узла // Программные продукты и системы. – 2019. – Т. 32, № 2. – С. 258–262. 4. Корченко А.Г. Построение систем защиты информации на нечетких множествах. – Киев: МК-Пресс, 2006. – 320 с. 5. Лыдин С. Обзор DATAPK – комплекса оперативного мониторинга и контроля защищенности АСУ ТП // AntiMalware: web-сайт. – 2020. – 15 мая. – URL: https://www.anti-malware.ru/reviews/PAK-DATAPK/ (дата обращения: 04.07.2020). 6. Идентификация пользователей корпоративной системы с помощью по-веденческого анализа с использованием модели искусственной нейронной сети / В.М. Савинова, А.А. Бесхмельницкий, Е.С. Бабина, А.Д. Осадчая // Транспортное дело России. – 2017. – № 5. – С. 65–68. 7. Савинов А.Н. Методы, модели и алгоритмы распознавания клавиатур-ного почерка в ключевых системах: дис. ... канд. техн. наук. – Йошкар-Ола, 2013. – 97 c. 8. Neural networks for systems security / C.M. Lozano, F. Lopez, J. Lopez, L. Pino, G. Ramos // Proceedings of 5th European Congress on Intelligent Tech-niques and Soft Computing. – Aachen, Germany, 1997. – Vol. 1. – P. 410–414. 9. Obaidat M.S., Macchairolo D.T. A multilayer neural network system for computer access security // IEEE Transactions on Systems, Man, and Cybernetics. – 1994. – Vol. 24, N 5. – P. 806–813. 10. Seals T. Fear of insider threats hits an all-time high // Infosecurity Maga-zine. – 2017. – 14 November. – URL: https://www.infosecurity-magazine.com/ news/fear-of-insider-threats-hits-an/ (accessed: 04.07.2020).

Просмотров аннотации: 1189
Скачиваний полного текста: 632
Просмотров интерактивной версии: 0
Для цитирования:

Исследование аномальных действий пользователя в информационной среде / Н.Е. Карпова, А.С. Баранов, А.А. Емелина, А.Е. Коновалов // Сборник научных трудов НГТУ. – 2020 – № 1–2 (97). – С. 26–39. – DOI: 10.17212/2307-6879-2020-1-2-26-39.

For citation:

Karpova N.E., Baranov A.S., Emelina A.A., Konovalov A.E. Issledovanie anomal'nykh deistvii pol'zovatelya v informatsionnoi srede [Research of abnormal user actions in the in-formation environment]. Sbornik nauchnykh trudov Novosibirskogo gosudarstvennogo tekhnicheskogo universiteta = Transaction of scientific papers of the Novosibirsk state tech-nical university, 2020, no. 1–2 (97), pp. 26–39. DOI: 10.17212/2307-6879-2020-1-2-26-39.