ОБЗОР МОДЕЛЕЙ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ИНТЕРЕСАХ ПРОТИВОДЕЙСТВИЯ ИНСАЙДЕРСКОЙ ДЕЯТЕЛЬНОСТИ (ПО СОСТОЯНИЮ ОТЕЧЕСТВЕННОГО НАУЧНОГО СЕГМЕНТА)
Аннотация и ключевые слова
Аннотация (русский):
Работа посвящена противодействию инсайдерской деятельности, приводящей к угрозам безопасности информационным ресурсам организации. В качестве инсайдеров рассматривается их относительно новый тип – неумышленный, который не имеет злонамеренных мотивов и является следствием девиации в поведении человека как пользователя информационной системы. Дается общая методологическая схема предполагаемого научного исследования. На его первом этапе требуется разработка модели поведения пользователя (с учетом уязвимостей системы, информационных ресурсов, девиаций и т.п.), в интересах чего производится обзор топ-10 научных публикаций российских ученых. Систематизация работ в табличном виде с использованием критериев сравнения (год публикации, области применения, состояние решения, аналитическая форма, использование машинного обучения и отражение факта неумышленности) позволяет сделать ряд выводов относительно состояния предметной области, а также выдвинуть базовые предположения для создания необходимой модели поведения.

Ключевые слова:
информационная система, информационная безопасность, пользователь, модель поведения, обзор
Список литературы

1. Буйневич М.В., Моисеенко Г.Ю. Комбинирование разнородных деструктивных воздействий на информационную систему и противодействие атакам (на примере инсайдерской деятельности и DDoS-атаки) // Информационные технологии и телекоммуникации. 2023. Т. 11. № 3. С. 27–36. DOI:https://doi.org/10.31854/2307-1303-2023-11-3-27-36.

2. Власов Д.С. К вопросу о мотивации инсайдера организации и способах его классификации // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 1. С. 128–147.

3. Буйневич М.В., Власов Д.С., Моисеенко Г.Ю. Комбинирование способов выявления инсайдеров больших информационных систем // Вопросы кибербезопасности. 2024. № 3 (61). С. 2–13. DOI:https://doi.org/10.21681/2311-3456-2024-3-2-13.

4. Курта П.А., Буйневич М.В. Онтологическая модель взаимодействия пользователя с информационной системой в рамках получения услуги информационного сервиса // Вестник кибернетики. 2021. № 2 (42). С. 17–23. DOI:https://doi.org/10.34822/1999-7604-2021-2-17-23.

5. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. P. 1335. DOI:https://doi.org/10.3390/s22041335.

6. Банокин П.И. Модель поведения пользователя корпоративной информационной системы // Доклады Томского государственного университета систем управления и радиоэлектроники. 2023. Т. 26. № 4. С. 78–83. DOI:https://doi.org/10.21293/1818-0442-2023-26-4-78-83.

7. Брумштейн Ю.М., Васьковский Е.Ю., Куаншкалиев Т.Х. Поиск информации в интернете: анализ влияющих факторов и моделей поведения пользователей // Известия Волгоградского государственного технического университета. 2017. № 1 (196). С. 50–55.

8. Кузнецов А.А. Построение модели поведения пользователя на веб-ресурсе средствами Process Mining // Современные научные исследования и инновации. 2015. № 5-2 (49). С. 36–47.

9. Cai C. Exploration on Data Mining Algorithms for University Information Systems Based on Big Data Environment // The proceedings of International Conference on Computer Simulation and Modeling, Information Security (Buenos Aires, Argentina, 15–17 November 2023). 2023. P. 626–632. DOI:https://doi.org/10.1109/CSMIS60634.2023.00117.

10. Ряполова Е.И., Преснов А.А., Цветкова К.Е. Разработка метода мониторинга аномального поведения пользователя в распределенной информационно-вычислительной системе: построение математической модели // Инфокоммуникационные технологии. 2021. Т. 19. № 1. С. 80–91. DOI:https://doi.org/10.18469/ikt.2021.19.1.11.

11. Аль-Барри М.Х. Модель признакового пространства для выявления аномального поведения пользователей центров обработки данных методами машинного обучения // Известия Тульского государственного университета. Технические науки. 2022. № 10. С. 79–83. DOI:https://doi.org/10.24412/2071-6168-2022-10-79-84.

12. Шипилова Е.А., Некрылов Е.Е. Сравнительный анализ результатов машинного обучения и регрессионной модели траекторий поведения пользователей Онлайн-сервисов // Вестник Воронежского института высоких технологий. 2023. № 4 (47). С. 9–10.

13. Ряполова Е.И., Студянникова М.А. Разработка имитационной модели для исследования поведения пользователя в распределенных информационно-вычислительных системах // Инфокоммуникационные технологии. 2021. Т. 19. № 2. С. 207–216.

14. Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. 2022. № 2 (48). С. 87–97. DOI:https://doi.org/10.21681/2311-3456-2022-2-87-97.

15. Бессонов Н.В., Кожаринов А.С. Подход к формированию памяти интеллектуального агента при моделировании поведения пользователей социальной сети // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2019. № 4. С. 37–41.

16. Шпер В.Л. Пирамида Дилтса // Методы менеджмента качества. 2015. № 8. С. 58–59.

17. Бова В.В., Кравченко Ю.А. Биоинспирированный подход к решению задачи классификации профилей поведения пользователей в интеллектуальных Интернет-сервисах // Известия ЮФУ. Технические науки. 2019. № 4 (206). С. 89–102. DOI:https://doi.org/10.23683/2311-3103-2019-4-89-102.

18. Сарин К.С. Гибридный алгоритм смешанной многокритериальной оптимизации «кукушкин поиск» с генетическим оператором скрещивания // Искусственный интеллект и принятие решений. 2024. № 2. С. 87–105. DOI:https://doi.org/10.14357/20718594240207.

19. Сидоренко Н.С., Нижник Н.С. Детерминанты девиантного поведения несовершеннолетних: значение правовой культуры при выборе личностью модели правового поведения // Общество и право. 2022. № 4 (82). С. 119–126.

20. Буйневич М.В. Моисеенко Г.Ю. Повышение «устойчивости» регламентов деятельности как способ противодействия неумышленному инсайдингу // Вопросы кибербезопасности. 2024. № 6 (64). С. 108–116. DOI:https://doi.org/10.21681/2311-3456-2024-6-108-116.

21. Исаев Р.А., Подвесовский А.Г. Визуализация графовых моделей: подход к построению метафор представления // Научная визуализация. 2021. Т. 13. № 4. С. 9–24. DOI:https://doi.org/10.26583/sv.13.4.02.

22. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. DOI:https://doi.org/10.21681/2311-3456-2023-3-90-100.

23. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. DOI:https://doi.org/10.21681/2311-3456-2023-4-80-93.

24. Тютюнник В.М., Громов Ю.Ю., Александров Е.Ю. Аналитические модели парирования негативных внешних воздействий на сетевую информационную систему // Научно-техническая информация. Серия 2: Информационные процессы и системы. 2020. № 9. С. 15–20. DOI:https://doi.org/10.36535/0548-0027-2020-09-3.

25. Власов Д.С. Мультикритериальная модель систематизации способов обнаружения инсайдера // Вопросы кибербезопасности. 2024. № 2 (60). С. 66–73. DOI:https://doi.org/10.21681/2311-3456-2024-2-66-73.

26. Sun X., Yang G., Zhang J. A Real-time Detection Scheme of User Behavior Anomaly for Management Information System // The proceedings of IEEE 4th Information Technology, Networking, Electronic and Automation Control Conference (Chongqing, China, 12–14 June 2020). 2020. P. 1054–1058. DOI:https://doi.org/10.1109/ITNEC48623.2020.9084982.

Войти или Создать
* Забыли пароль?