Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

Метод обеспечения безопасности персональных данных при их обработке в информационной системе на основе анализа поведения пользователей


https://doi.org/10.15217/issn1684-8853.2018.3.69

Полный текст:


Аннотация

Постановка проблемы: с развитием информационных технологий появляются новые классы средств защиты персональных данных при их обработке в информационных системах. Одним из классов средств защиты информации являются системы анализа поведения пользователей. При разработке средств анализа поведения все большее распространение получают методы машинного обучения, в том числе с применением математического аппарата теории искусственных нейронных сетей. Однако подходы к разработке средств защиты информации, основанные на машинном обучении, на сегодня изучены недостаточно.

Цель: разработка метода создания искусственной нейронной сети, обеспечивающей проведение анализа санкционированного поведения пользователей информационной системы и выявление аномалий в поведении, сигнализирующих о совершении противоправных действий.

 Результаты: обзор подходов к обеспечению безопасности информации с применением искусственных нейронных сетей показал активное их развитие по разным направлениям, в том числе в направлении выявления аномалий. Разработан метод создания искусственной нейронной сети, включающий предложения по определению типа нейронной сети, области числовых значений входных и выходного сигналов, количества слоев и нейронов в слоях, метода обучения, а также типа активационных функций. В качестве входных значений предложено использовать характеристики поведения пользователя: набор данных, с которыми работает пользователь; место доступа к информационной системе; набор действий, которые совершает пользователь; время, в которое осуществляются доступ или определенные действия; общая продолжительность проводимых в течение определенного времени работ. На примере времени выполнения доступа пользователя предложен подход к присвоению характеристике пользователя числовых значений, основанный на применении математического аппарата теории нечетких множеств.

Практическая значимость: обученная нейронная сеть обеспечивает более оперативное выявление аномалий в поведении пользователя, чем анализ специалиста по обеспечению безопасности информации без использования специальных средств автоматизации.

 


Об авторе

И. С. Козин
ЗДО «Кронштадт Технологии»
Россия

КОЗИН Иван Сергеевич, ведущий специалист отдела защиты информации

Малый пр. В. О., 54, корп. 5, лит. П, Санкт-Петербург, 199178



Список литературы

1. Указ Президента РФ от 06.03.1997 № 188 «Об утверждении перечня сведений конфиденциального характера». http://www.kremlin.ru/acts/bank/10638 (дата обращения: 20.05.2018).

2. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных». https://rg.ru/2006/07/29/personaljnye-dannye-dok.html (дата обращения: 20.05.2018).

3. Основы теории нейронных сетей. http://www.intuit.ru/studies/courses/88/88/info (дата обращения: 06.12.2017).

4. Круглов В. В., Дли М. И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные сети. — М.: Физматлит, 2001. — 224 c.

5. Воронцов К. В. Лекции по искусственным нейронным сетям. http://www.machinelearning.ru/wiki/images/c/cc/Voron-ML-NeuralNets.pdf (дата обращения: 02.04.2018).

6. Лю Б. Теория и практика неопределенного программирования. — М.: БИНОМ, 2005. — 416 c.

7. Барский А. Б. Нейронные сети: распознавание, управление, принятие решений. — М.: Финансы и статистика, 2004. — 176 c.

8. Беркинблит М. Б. Нейронные сети. — М.: МИРОС, 1993. — 96 c.

9. Callan R. The Essence of Neural Networks. — London: Prentice Hall Europe, 1999. — 248 p.

10. Лукащик Е. П., Кочетов Д. А. Применение нейронных сетей для обнаружения сетевых атак // Традиционная и инновационная наука: история, современное состояние, перспективы: сб. ст. по итогам Междунар. науч.-практ. конф./под ред. А. А. Сукиасяна. — Стерлитамак: Агентство международных исследований, 2017. С. 24–27.

11. Зубков Е. В., Белов В. М. Методы интеллектуального анализа данных и обнаружения вторжений // Вестник СибГУТИ. 2016. № 1. С. 118–133.

12. Частикова В. А., Картамышев Д. А. К вопросу защиты информации от сетевых атак на основе нейронных сетей // Науч. тр. Кубанского государственного технологического университета. 2014. № 6. С. 101–104.

13. Кондратьев А. А., Талалаев А. А., Тищенко И. П., Фраленко В. П., Хачумов В. М. Методологическое обеспечение интеллектуальных систем защиты от сетевых атак // Современные проблемы науки и образования. 2014. № 2. С. 119.

14. Васильев В. И., Шарабыров И. В. Обнаружение атак в локальных беспроводных сетях на основе интеллектуального анализа данных // Изв. ЮФУ. Технические науки. 2014. № 2(151). С. 57–67.

15. Zhi-Peng Pan, Chao Feng, Chao-Jing Tang. Malware Classification based on the Behavior Analysis and Back Propagation Neural Network. ITM Web of Conferences 7, 02001. 2016. P. 1–5. https://www.itmconferences.org/articles/itmconf/pdf/2016/02/itmconf_ita2016_02001.pdf (дата обращения: 02.03.2018). doi:10.1051/itmconf/20160702001

16. Ларионова А. В., Хорев П. Б. Метод фильтрации спама на основе искусственной нейронной сети // Науковедение. 2016. Т. 8. № 3(34). https:// naukovedenie.ru/PDF/04TVN316.pdf (дата обращения: 03.04.2018).

17. Ларионова А. В., Хорев П. Б. Оценка эффективности фильтрации спама на основе искусственной нейронной сети // Науковедение. 2016. Т. 8. № 2(33). https://naukovedenie.ru/PDF/134TVN216.pdf (дата обращения: 03.04.2018).

18. Трапезников Е. В., Данилова О. Т. Модель анализа защиты информации на основе нейронной сети // Динамика систем, механизмов и машин. 2016. Т. 2. № 1. С. 302–308.

19. Данилова О. Т., Трапезников Е. В. Разработка модели, анализирующей функцию безопасности в системе информационной защиты, на основе нейронной сети // Информационное противодействие угрозам терроризма. 2015. № 24. С. 24–29.

20. Гильмуллин Т. М., Гильмуллин М. Ф. Подходы к автоматизации процесса валидации уязвимостей, найденных автоматическими сканерами безопасности, при помощи нечетких множеств и нейронных сетей // Фундаментальные исследования. 2014. № 11. Ч. 2. С. 266–279.

21. Цырульник В. Ф., Кадочникова Н. А. Оценка актуальности угроз информационной безопасности с помощью программной реализации обученной нейронной сети // Научный альманах. 2016. № 4–3(18). С. 211–215.

22. . Соловьев С. В., Мамута В. В. Применение аппарата нейросетевых технологий для определения актуальных угроз безопасности информации информационных систем //Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 5. С. 78–82.

23. . Мухин В. Е., Корнага Я. И., Стешин В. В. Адаптивные средства защиты компьютерных систем на основе модифицированных нейронных сетей Кохонена // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2014. № 2(193). С. 31–38.

24. . Штеренберг С. И., Виткова Л. А., Просихин В. П. Методика применения концепции адаптивной саморазвивающейся системы // Информационные технологии и телекоммуникации. 2014. № 4(8). С. 126–133.

25. Котенко И. В., Нестерук Ф. Г., Шоров А. В. Гибридная адаптивная система защиты информации на основе биометафор «нервных» и нейронных сетей // Инновации в науке. 2013. № 16-1. С. 79–83.

26. Вишняков В. А., Коваль О. И., Моздурани Шираз М. Г. Использование нейронных сетей для обнаружения и распознавания аномалий в корпоративной информационной системе предприятия // Докл. Белорусского государственного университета информатики и радиоэлектроники. 2016. № 4(98). С. 86–92.

27. Улезло Д. С., Кадан А. М. Методы машинного обучения в решении задач информационной безопасности // Intelligent Technologies for Information Processing and Management (ITIPM’2015): Proc. of the 3rd Intern. Conf. 2015. С. 41–44.

28. . Цветкова О. Л., Крепер А. И. О применении теории искусственных нейронных сетей в решении задач обеспечения информационной безопасности // Символ науки. 2017. № 04-2. С. 105–107.

29. . Галушкин А. И. Нейрокомпьютеры и их применение. — М.: ИПРЖР, 2000. — 416 с.

30. . Щавелев Л. В. Способы аналитической обработки данных для поддержки принятия решений. http:// infovisor.ivanovo.ru/press/paper04.html (дата обращения: 03.04.2018).

31. Хайкин С. Нейронные сети: полный курс. — М.: Вильямс, 2006. — 1104 с.

32. Shelestov A., Skakun S., Kissul O. Complex Neural Network Model of User Behavior in Distributed System// Knowledge-Dialogue-Solutions: Intern. Conf. 2007. P. 1–8. http://inform.ikd.kiev.ua/content/ua/publications/articles/content/KDS07-Shelestov_Skakun_Kussul.pdf (дата обращения: 02.03.2018).

33. Ronald R. Yager. Fuzzy Set and Possibility Theory: Recent Developments. — N. Y.: Pergamon, 1982. — 408 p.

34. Колмогоров А. Н. О представлении непрерывных функций нескольких переменных в виде суперпозиций непрерывных функций одного переменного и сложения // Докл. АН СССР. 1957. Т. 114. С. 953– 956.

35. Hornik K., Stinchcombe M., White H. Multilayer Feedforward Networks are Universal Approximators// Neural Network. 1989. N 2(5). P. 359–366.

36. Rojas R. Theorie der Neuronalen Netze: Eine Systematische Einführung. — Berlin: Springer-Verlag, 2013. — 446 p.

37. Maxwell T., Giles C. L., Lee Y. C., Chen H. H. Nonlinear Dynamics of Artificial Neural Systems // AIP Conf. Proc. 1986. Vol. 151. P. 299–304. doi:10.1063/1.36227

38. Rumelhart D., Hinton G., Williams R. Learning Representations by Back-Propagating Errors// Nature.1986.Vol.323.P.533–536.doi:10.1038/323533a0

39. . Рудой Г. И. Выбор функции активации при прогнозировании нейронными сетями // Машинное обучение и анализ данных. 2001. Т. 1. № 1. С. 16–39.

40. . Головко В. А. Нейронные сети. Обучение, организация и применение. — М.: ИПРЖР, 2001. — 256 с.

41. Hertz J., Krogh A., Palmer R. Introduction to the Theory of Neural Computation. — Redwood City: Addison Wesley, 1991. — 327 p.


Дополнительные файлы

Для цитирования: Козин И.С. Метод обеспечения безопасности персональных данных при их обработке в информационной системе на основе анализа поведения пользователей. Информационно-управляющие системы. 2018;(3):69-78. https://doi.org/10.15217/issn1684-8853.2018.3.69

For citation: Kozin I.S. Providing Personal Data Protection in an Information System based on User Behavior Analytics. Information and Control Systems. 2018;(3):69-78. (In Russ.) https://doi.org/10.15217/issn1684-8853.2018.3.69

Просмотров: 109


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)