Разработка метода мониторинга аномального поведения пользователя в распределенной информационно-вычислительной системе: построение математической модели

Автор: Ряполова Е.И., Преснов А.А., Цветкова К.Е.

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Электромагнитная совместимость и безопасность оборудования

Статья в выпуске: 1 т.19, 2021 года.

Бесплатный доступ

Статья посвящена разработке системы мониторинга аномального поведения пользователя в распределенных информационно-вычислительных системах и построению математической модели разрабатываемой системы. Проведен анализ современных методов поведения пользователя информационной системы. Главное внимание уделено тому, что существующие методы защиты информационных систем имеют ряд недостатков, исправить которые возможно при использовании разрабатываемого метода, который осуществляет защиту как от внутренних, так и от внешних нарушителей. Для разработки системы мониторинга аномального поведения пользователя в распределенных информационно-вычислительных системах необходимо решить ряд задач: провести анализ методов мониторинга поведения пользователей в информационной системе; построить целевую функцию и выбрать критерии для оценки качества методов анализа аномального поведения пользователей. В исследовании использованы методы теории информационной безопасности, теории автоматов, теории распознавания образов и теории проектирования вычислительных систем.

Еще

Аномальное поведение пользователей, мониторинг поведения пользователей, системы информационной безопасности, распределенная информационная система, автоматная модель, dlp-системы

Короткий адрес: https://sciup.org/140256291

IDR: 140256291   |   DOI: 10.18469/ikt.2021.19.1.11

Список литературы Разработка метода мониторинга аномального поведения пользователя в распределенной информационно-вычислительной системе: построение математической модели

  • Развитие информационных угроз в первом квартале 2019 года // Все об интернет-безопасности. URL: http://securelist.ru/analysis/malware-quarterly/19176/razvitie-informacionnyx-ugroz-v-pervom-kvartale-2019-goda (дата обращения: 20.12.2020).
  • Анализ угроз информационной безопасности // Портал об интернет-безопасности. URL: https://www.anti-malware.ru/analytics/Threats_Analysis (дата обращения: 20.12.2020).
  • Kaspersky Security Bulletin 2019. Эволюция угроз информационной безопасности в бизнес-среде // Все об интернет-безопасности. URL: https://securelist.ru/analysis/ksb/27519/kaspersky-security-bulletin-2015-evolyuciyaugroz-informacionnojbezopasnosti-v-biznessrede (дата обращения: 20.12.2020).
  • Развитие информационных угроз во втором квартале 2019 года. Статистика // Все об интернет-безопасности. URL: https://securelist.ru/analysis/malware-quarterly/29062/it-threatevolution-in-q2-2016-statistics (дата обращения: 20.12.2020).
  • Статистика реальных инцидентов ИБ в индустриальных системах // Все об интернет-безопасности. URL: http://www.securitylab.ru/blog/personal/Business_without_danger/38672.php (дата обращения: 20.12.2020).
  • Средства защиты от внутренних угроз // Информационная безопасность. URL: http://www.itsec.ru/articles2/techobzor/sredstvazaschity-ot-vnytrennih-ugroz (дата обращения: 20.12.2020).
  • Угрозы информационной безопасности: обзор и оценка. Комплексная защита информации на предприятии // Проактивная защита компьютера от вредоносных программ. URL: http://rus.safensoft.com/security.phtml?c=791 (дата обращения: 20.12.2020).
  • Источники угроз информационной безопасности России // Международные отношения. URL: http://textbooks.studio/uchebnik-mejdunarod-nie-otnosheniya/istochniki-ugroz-informatsion-noy-bezopasnosti.html (дата обращения: 20.12.2020).
  • Внутренние и внешние угрозы информационной безопасности // Защита информации. URL: http://www.shpionam.net/vnutrennie-ivneshnie-ugrozi-infbezopas-nosti.htm (дата обращения: 20.12.2020).
  • Угрозы информационной безопасности // Информационная безопасность. URL: http://www.kirillykk.narod.ru/ugroz.html (дата обращения: 20.12.2020).
  • Угрозы ИБ // Угрозы информационной безопасности. URL: https://ru.wikipedia.org/wiki/ Угрозы_Информационной_безопасности (дата обращения: 20.12.2020).
  • Миронова В.Г. Модель нарушителя безопасности конфиденциальной информации // Информатика и системы управления. 2012. № 1 (31). С. 28–35.
  • Несанкционированный доступ к источникам конфиденциальной информации // Техника для спецслужб. URL: http://www.bnti.ru/showart.asp?aid=726&lvl=04 (дата обращения: 20.12.2020).
  • Защита рабочих станций от несанкционированного доступа при помощи Secret Disk Enterprise // Компания «Аладдин РД». URL: https://www.aladdin-rd.ru/company/pressroom/ articles/44855 (дата обращения: 20.12.2020).
  • Компьютерная безопасность. Требования к функциональной безопасности системных средств и средств защиты информации // Информационные технологии в бизнесе. URL: http://www.npp-itb.spb.ru/publications/1.html (дата обращения: 20.12.2020).
  • Сравнение DLP-систем 2019 // Открытые системы. URL: http://www.osp.ru/win2000/2008/02/4871088 (дата обращения: 20.12.2020).
  • Расширенный анализ рынка DLP-систем в России 2014–2019 // Информационная безопасность. URL: https://www.antimalware.ru/analytics/Market_Analysis/extended_analysis_russian_dlp_market (дата обращения: 20.12.2020).
  • Сравнение DLP-систем // Открытые системы. URL: https://www.osp.ru/winitpro/2014/01/13039197 (дата обращения: 20.12.2020).
  • Модель Гогена – Мезигера // Модели защиты. URL: http://256bit.ru/besopas/indefik119.html (дата обращения: 20.12.2020).
  • Система адаптивного управления и контроля создания сигнатур вирусов на основе поведения пользователей // Информационный справочник. URL: http://www.findpatent.ru/patent/253/2534935.html (дата обращения: 20.12.2020).
  • IDS/IPS-системы обнаружения и предотвращения вторжений и хакерских атак // Информация и безопасность. URL: http://www.altell.ru/ solutions/by_technologies/ids (дата обращения: 20.12.2020).
  • Системы обнаружения и предотвращения вторжений // Сетевые технологии. URL: http://netconfig.ru/server/ids-ips (дата обращения: 20.12.2020).
  • Нейронная система обнаружения аномального поведения вычислительных процессов микроядерных операционных систем // Сетевые технологии. URL: http://tekhnosfera.com/neyrosetevaya-sistema-obnaruzheniyaanomalnogo-povedeniya-vychislitelnyhprotsessov-mikroyadernyh-operatsionnyhsistem (дата обращения: 20.12.2020).
  • Система обнаружения аномального поведения абонентов телефонной сети // Системы обнаружения аномалий. URL: http://www.academia.edu/8525607 (дата обращения: 20.12.2020).
Еще
Статья научная