Россия
УДК 004.5 Человеко-машинное взаимодействие. Человеко-машинный интерфейс. Пользовательский интерфейс
Рассмотрена проблема неумышленного инсайдинга, являющегося следствием отклонений пользователя от нормального поведения (то есть девиация) при нахождении в состоянии утомленности, стресса, аффекта, длительного выполнения рутинных задач и пр.; обосновываются соответствующие предпосылки к угрозам информационной безопасности. Используя авторскую аналитическую модель такого поведения, предлагается метод противодействия неумышленному инсайдингу путем повышения устойчивости к девиации поведения пользователя самих инструкций; метод состоит из 12 следующих шагов: формализация инструкции, выделение логики и элементов интерфейса, выбор признаков элементов интерфейса, выделение групп пользователей, определение уровня девиации, построение модели поведения, указание предельных значений для нарушений, решение оптимизационной задачи (для корректировки инструкции), уточнение инструкции, адаптация инструкции, апробация инструкции, корректировка модели. Приводится графическая схема метода с ее разделением на область действия эксперта, систему поддержки принятия решений (единого как средства автоматизации), а также взаимодействие со внешними компонентами (данные, алгоритмы и средства). Обосновывается возможность применения больших языковых моделей для помощи эксперту при выполнении ряда шагов.
информационная система, информационная безопасность, неумышленный инсайдер, инструкция, метод противодействия, искусственный интеллект
1. Леонов Н.В. Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО. Часть 1. Концептуальные основы и онтологическая модель // Защита информации. Инсайд. 2025. № 3 (123). С. 17–21.
2. Леонов Н.В. Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО. Часть 2. Имитационное моделирование и оценка состояния // Защита информации. Инсайд. 2025. № 4 (124). С. 56–61.
3. Семин Р.В., Новосядлый В.А. Исследование задачи активного аудита парольной политики в компьютерных сетях // Известия ЮФУ. Технические науки. 2015. № 5 (166). С. 47–55.
4. Власов Д.С. К вопросу о признаках инсайдерской деятельности // Национальная безопасность и стратегическое планирование. 2024. № 1 (45). С. 35–45. DOI:https://doi.org/10.37468/2307-1400-2024-1-35-45.
5. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. DOI:https://doi.org/10.21681/2311-3456-2023-3-90-100.
6. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. DOI:https://doi.org/10.21681/2311-3456-2023-4-80-93.
7. Буйневич М.В., Моисеенко Г.Ю. Нарушение регламента при работе с информационной системой как угроза безопасности информационным ресурсам // Региональная информатика и информационная безопасность: сб. трудов Санкт-Петербургской междунар. конф. и Санкт-Петербургской межрегион. конф. Санкт-Петербург, 2024. С. 78–79.
8. Моисеенко Г.Ю. Формальная постановка задачи противодействия неумышленному инсайдингу в организации путем корректировки должностных инструкций // Защита информации. Инсайд. 2025. № 6 (126). С. 61–69.
9. Буйневич М.В., Моисеенко Г.Ю. Обзор моделей поведения пользователя информационной системы в интересах противодействия инсайдерской деятельности (по состоянию отечественного научного сегмента) // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2024. № 4. С. 89–102. DOI:https://doi.org/10.61260/2218-130X-2025-2024-4-89-102.
10. Царегородцев А.В., Мухин И.Н., Волков С.Д. Методика оценки уровня цифровой автономии информационного продукта // Современная наука: актуальные проблемы теории и практики. Сер.: Естественные и технические науки. 2024. № 7-2. С. 196–203. DOI:https://doi.org/10.37882/2223-2966.2024.7-2.38.
11. Матвеев А.В., Матвеев В.В. Системно-кибернетический подход к определению понятия «безопасность» // Национальная безопасность и стратегическое планирование. 2015. № 1 (9). С. 18–25.
12. Антропова Е.Г. Решение оптимизационных задач при помощи нейронных сетей // Процессы управления и устойчивость. 2024. Т. 11. № 1. С. 173–178.
13. Резцов С.М. Сравнительный анализ языковых моделей в обработке неструктурированных данных на примере DeepSeek и GigaChat // Парадигма. 2025. № 5-2. С. 200–204.
14. Матвеев А.В., Иванов А.Ю. Использование больших языковых моделей в области безопасности в чрезвычайных ситуациях: обзор исследований и анализ возможностей // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2025. № 3. С. 136–146. DOI:https://doi.org/10.61260/2218-130X-2025-3-136-146.
15. Курта П.А., Буйневич М.В. Онтологическая модель взаимодействия пользователя с информационной системой в рамках получения услуги информационного сервиса // Вестник кибернетики. 2021. № 2 (42). С. 17–23. DOI:https://doi.org/10.34822/1999-7604-2021-2-17-23.
16. Буйневич М.В., Вострых А.В. Методы оценки графических пользовательских интерфейсов. Визуальная составляющая. СПб.: Санкт-Петербургский университет ГПС МЧС России, 2024. 340 с.
17. Гапонец Е.Г., Марьин А.И. Проблемы эффективности группового поведения по опыту внутренних войск МВД России // Актуальные проблемы гуманитарных и социально-экономических наук. 2010. Т. 4. № 3. С. 40–44.
18. Будникова И.К., Плетенева Е.В. Кластерный анализ как функция интеллектуального анализа данных // Информационные технологии в строительных, социальных и экономических системах. 2022. № 1 (27). С. 25–28.
19. Максимус Д.А. Анализ данных анкетирования государственных служащих как пользователей свободного программного обеспечения // Новое в экономической кибернетике. 2020. № 3-4. С. 133–147.
20. Гусев А.А. Адаптация инструкций по решению проблем доступа к сети интернет на основе портрета компетенций пользователя // Математическое моделирование и информационные технологии: материалы XV Всерос. (VII междунар.) науч.-техн. конф. студентов, аспирантов и молодых ученых. Иваново, 2020. Т. 5. С. 19.
21. Буйневич М.В., Моисеенко Г.Ю. Нарушение регламента при работе с информационной системой как угроза безопасности информационным ресурсам // Региональная информатика и информационная безопасность: сб. трудов Санкт-Петербургской междунар. конф. и Санкт-Петербургской межрегион. конф. Санкт-Петербург, 2024. С. 78–79.



