Алгоритмическое и программное обеспечение системы профилирования действий пользователей информационной системы

Обложка

Цитировать

Полный текст

Аннотация

В работе приводится описание алгоритмического и программного обеспечения системы профилирования действий пользователей информационной системы. Данная система профилирования направлена на решение проблемы с доверием к пользователям информационных систем. Система должна регулировать доступ
к защищаемым ресурсам путем анализа поведения пользователей. Алгоритмическая составляющая системы представлена моделью поведения пользователя и общим алгоритмом работы системы. Модель поведения пользователя строится на базе аппарата марковских цепей. Программная реализация позволяет на практике получить подтверждение работоспособности предлагаемого подхода. На этапах разработки осуществ-
ляется выбор архитектуры программного обеспечения. В качестве обоснованного решения выбрана архитектура типа «клиент – сервер». Программная составляющая системы профилирования действий пользователей состоит из пяти отдельных программных модулей. В конце разработки проводится краткое тестирование работы компонентов. Новизна данной работы заключается в предложении подхода, который использует профилирование действий пользователей как дополнительный определяющий фактор при управлении доступом к объектам, как способ усиления базовых мер «Управление доступом субъектов
к объектам доступа» в системе приказов ФСТЭК России.

Об авторах

Егор Вадимович Анашкин

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева

Автор, ответственный за переписку.
Email: a.yegoriy@gmail.com

аспирант, ассистент кафедры безопасности информационных технологий; Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева, Институт информатики и телекоммуникаций

Россия, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Марина Николаевна Жукова

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева

Email: a.yegoriy@gmail.com

кандидат технических наук, доцент кафедры безопасности информационных технологий; Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева, Институт информатики и телекоммуникаций

Россия, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Список литературы

  1. Data Breach Investigations Report. 2019. 78 p. [Электронный ресурс]. URL: https://enterprise.verizon.com/resources/reports/2019-data-breach-investiga- tions-report.pdf (дата обращения: 14.09.2020).
  2. Утечки данных. Россия, 2018 // ГК Infowatch [Электронный текст]. URL: https://www.infowatch.ru/ resources/analytics/reports/russia2018 (дата обращения 14.09.2020).
  3. Лукацкий А. В. Новая концепция кибербезопасности Cisco Trusted Access: презентация. Самара, 2019. 55 слайдов [Электронный ресурс]. URL: https://www.slideshare.net/lukatsky/zero-trust-196618076 (дата обращения: 15.09.2020).
  4. Kindervag J. No More Chewy Centers: The Zero Trust Model Of Information Security // Forrester. March 23, 2016. 18 p.
  5. Shashanka M., Shen M., Wang J. User and Entity Behavior Analytics for Enterprise Security // 2016 IEEE International Conference on Big Data (Big Data). P. 1867–1874.
  6. Alruwaythi M., Nygard K. E. Fuzzy logic Approach Based on User behavior Trust in Cloud Security // 2019 IEEE International Conference on Electro Information Technology (EIT).
  7. Yong Li, Tao Zhang. Anomaly Detection of User Behavior for Database Security Audit Based on OCSVM // 3rd International Conference on Information Science and Control Engineering. P. 214–219.
  8. Ghazinour K., Ghayoumi M. An Autonomous Model to Enforce Security Policies Based on User’s Behavior // Conf. 14th International Conference on Computer and Information Science (ICIS), Las-Vegas, June 28 – July 1 2015. 6 p.
  9. Xi X., Shu-tao X., Xin-guang T., Qi-bin Z. Anomaly detection of user behavior based on DTMC with states of variable-length sequences // The Journal of China Universities of Posts and Telecommunication. Vol. 18(6). P. 106–115.
  10. Yang F., Wu J., Tang S., Zhang H. Dynamic Knowledge Repository-based Security Auxiliary System of User behavior // Conf. IEEE International Conference on Green Computing and Communications and IEEE Internet of Things and IEEE Cyber, Physical and Social Computing, 20–23 Aug. 2013.
  11. ФСТЭК России. Акты. Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды : приказ ФСТЭК России № 31 : утвержден 14 марта 2014 года : зарегистрирован Минюстом России 22 февраля 2018 г., регистрационный № 50118 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/ 868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31 (дата обращения 15.09.2020).
  12. ФСТЭК России. Акты. Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры российской федерации : приказ ФСТЭК России № 239 : утвержден 25 декабря 2017 года: зарегистрирован Минюстом России 26 марта 2018 г., регистрационный № 50524 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/ 1592-prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 (дата обращения 15.09.2020).
  13. ФСТЭК России. Акты. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России № 17 : утвержден 11 февраля 2013 года: зарегистрирован Минюстом России Минюсте России 31 мая 2013 г., регистрационный № 28608 [Электронный ресурс]. URL: https://fstec.ru/normot-vorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения 16.09.2020).
  14. ФСТЭК России. Акты. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России № 21 : утвержден 18 февраля 2013 года: зарегистрирован Минюстом России Минюсте России 14 мая 2013 г., регистрационный № 28375 [Электронный ресурс]. URL: https://fstec.ru/normot-vorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения 16.09.2020).
  15. Федеральная служба государственной статистики. Регионы России. Социально-экономические показатели – 2019. Информационные и коммуникационные технологии. Число персональных компьютеров на 100 работников: официальный сайт [Электронный ресурс]. URL: https://gks.ru/bgd/regl/b19_14p/IssWWW.exe/Stg/d02/19-04.docx (дата обращения 16.09.2020).
  16. Microsoft Docs. File System Minifilter Drivers: official documentation [Электронный ресурс]. URL: https://docs.microsoft.com/en-us/windows-hardware/ drivers/ifs/filter-manager-concepts (дата обращения 17.09.2020).
  17. Шилдт Г. C# учебный курс. СПб. : Питер, 2003. 20 c.
  18. Microsoft Docs. Sysmon: official documentation [Электронный ресурс]. URL: https://docs.microsoft.com/ en-us/sysinternals/downloads/sysmon (дата обращения 17.09.2020).
  19. Python: official site [Электронный ресурс]. URL: https://docs.python.org/3/ (дата обращения 17.09.2020).
  20. Керниган Б. В., Ричи Д. М. Язык Си. М. : Вильямс, 2017. 288 с.
  21. PostgreSQL: The World's Most Advanced Open Source Relational Database [Электронный ресурс]. URL: https://www.postgresql.org/ (дата обращения 18.09.2020).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Анашкин Е.В., Жукова М.Н., 2020

Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution 4.0 International License.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах