Методика виявлення аномалій взаємодії користувачів з інформаційними ресурсами організації

DOI: 10.31673/2409-7292.2023.030101

  • Савченко В. А. (Savchenko V. A.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Смолєв Є. С. (Smolyev Ye. S.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Гамза Д. Є. (Gamza D. Ye.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У статті розглянуто проблему виявлення аномалій взаємодії користувачів з інформаційними ресурсами організації. Показано, що взаємодія користувачів з інформаційними ресурсами стає ключовим фактором ефективності та безпеки. Більшість з способів виявлення аномалій базується на аналізі різних технічних та інструментальних показників, таких як мережева активність, використання периферійних пристроїв, завантаженість системи, інтенсивність взаємодії з інформаційними системами та ін. Сучасні системи виявлення вторгнень (IDS ‒ Intrusion Detection System) дозволяють здійснювати виявлення атак в реальному часі на основі бази даних шаблонів (сигнатур) атак, методів машинного навчання та множини даних, що характеризують взаємодію працівників з інформаційними активами організації. Разом з тим, більшість методів машинного навчання є достатньо складними для оперативної реалізації і не дозволяють приймати однозначні рішення щодо наявності аномалій. У роботі пропонується методика виявлення аномалій взаємодії користувачів з інформаційними ресурсами організації, яка дозволяє використовувати результати застосування сучасних систем виявлення вторгнень і є достатньо простою для практичної реалізації адміністраторами інформаційної безпеки. Методика базується на використанні дводольного графа для відображення взаємодії користувачів (працівників організації) з активами (інформаційними системами) на підставі даних мережі, що збираються системою IDS. Результати моделювання за наведеними прикладами свідчать, що така методика є достатньо чутливою до різної активності користувачів. Методика дозволяє визначити, що взаємодія користувача з якимось інформаційним активом організації носить аномальний характер. Дані можуть бути передані адміністратору інформаційної безпеки для подальшого аналізу.

Ключові слова: інформаційний ресурс, аномалія взаємодії, виявлення вторгнень, інформаційна безпека, кібербезпека.

Перелік посилань
1. Jeffrey, N.; Tan, Q.; Villar, J.R. A Review of Anomaly Detection Strategies to Detect Threats to CyberPhysical Systems. Electronics 2023, 12, 3283. https://doi.org/10.3390/electronics12153283
2. Рубан, І.В., Мартовицький, В.О., Партика, С.О. Класифікація методів виявлення аномалій в інформаційних системах. Системи озброєння і військова техніка, 2016, № 3(47). ‒ С. 100‒105.
3. Горбенко, В.О. Методи виявлення аномалiй поведiнки користувача в iнформацiйних системах / В.О. Горбенко, В.М. Ткач // Теоретичнi i прикладнi проблеми фiзики, математики та інформатики: матеріали XVI Всеукраїнської науково-практичної конференцiї студентiв, аспiрантiв та молодих вчених, 26-27 квiтня 2018 року, м. Київ / КПІ ім. Ігоря Сікорського, ФТІ. – Київ: ВПI ВПК «ПОЛIТЕХНIКА», 2018. – С. 51-52. – Бібліогр.: 4 назви. https://ela.kpi.ua/handle/123456789/25237
4. Hagemann, T., and Katsarou, K. 2020. A Systematic Review on Anomaly Detection for Cloud Computing Environments. In 2020 3rd Artificial Intelligence and Cloud Computing Conference (AICCC 2020), December 18–20, 2020, Kyoto, Japan. ACM, New York, NY, USA 14. https://doi.org/10.1145/3442536.3442550
5. Нічепорук, А.О., Нічепорук, А.А., Савенко, О.С., Казанцев, А.Д. Інтелектуальна система виявлення аномалій та ідентифікації пристроїв розумних будинків із застосуванням колективної комунікації. Електротехнічні та комп’ютерні системи. 2021. № 34 (110). 50-61.
6. Mezones Santana, H.L., Cobeña Macias, T.E., Quimiz Moreira, M.A. (2022). Anomaly Detection Method in Computer Systems by Means of Machine Learning. In: Zambrano Vizuete, M., Botto-Tobar, M., Diaz Cadena, A., Durakovic, B. (eds) Innovation and Research - A Driving Force for Socio-Econo-Technological Development. CI3 2021. Lecture Notes in Networks and Systems, vol 511. Springer, Cham. https://doi.org/10.1007/978-3-031-11438-0_32
7. Cinque, M., Della Corte R., Pecchia A., Micro2vec: Anomaly detection in microservices systems by mining numeric representations of computer logs, Journal of Network and Computer Applications, Volume 208, 2022, 103515, ISSN 1084-8045, https://doi.org/10.1016/j.jnca.2022.103515.
8. Vervaet, A. MoniLog: An Automated Log-Based Anomaly Detection System for Cloud Computing Infrastructures. IEEE 37th International Conference on Data Engineering (ICDE), 2021. ffhal04078128
9. Поляничко, М.А. Методика виявлення аномальної взаємодії користувачів з інформаційними активами виявлення інсайдерської діяльності // Праці навчальних закладів зв'язку. 2020. Т. 6. № 1. С. 94‒98. https://doi.org/10.31854/1813-324X-2020-6-1-94-98
10. Singhal, Amit (2001). Modern Information Retrieval: A Brief Overview. Bulletin of the IEEE Computer Society Technical Committee on Data Engineering 24 (4): 35–43. http://singhal.info/ieee2001.pdf

Номер
Розділ
Статті