Главная
АИ #21 (256)
Статьи журнала АИ #21 (256)
Методы обнаружения инсайдерских признаков в больших данных

Методы обнаружения инсайдерских признаков в больших данных

Рубрика

Информационные технологии

Ключевые слова

инсайдерские
большие
анализ
машинное
контекстный

Аннотация статьи

Обнаружение инсайдерских угроз в больших данных требует использования современных технологий анализа и мониторинга. Основные методы включают анализ поведенческих данных с мониторингом активности пользователей, анализом паттернов поведения и выявлением аномалий в действиях сотрудников. Машинное обучение применяется для классификации и кластеризации данных, выявления аномалий на основе исторических данных и обучения моделей для предсказания подозрительной активности. Контекстный анализ данных помогает оценивать действия пользователей в зависимости от их роли и уровня доступа, выявляя нетипичное поведение и возможные угрозы. Также используется корреляционный анализ событий, который связывает различные источники данных для создания полной картины действий пользователя. Важную роль играет автоматизация мониторинга и создания предупреждений, что позволяет своевременно реагировать на потенциальные инсайдерские угрозы.

Текст статьи

Введение

С ростом объемов данных и активным развитием цифровых технологий организации сталкиваются с возрастающей угрозой инсайдерских атак, когда сотрудники или другие внутренние лица используют свои привилегии для нанесения ущерба компании. В отличие от внешних угроз, инсайдеры имеют легитимный доступ к информационным ресурсам и могут совершать действия, которые остаются незамеченными традиционными средствами защиты. Это делает выявление инсайдерских признаков сложной задачей, особенно в условиях больших данных (Big Data), где информация генерируется и обрабатывается в огромных объемах и высокой скорости.

Методы обнаружения инсайдерских признаков в больших данных представляют собой совокупность технологий и подходов, направленных на анализ пользовательской активности, поведенческих паттернов и аномалий в системе. Применение таких методов позволяет своевременно идентифицировать подозрительную активность и предотвратить возможные нарушения безопасности. Основные подходы к выявлению инсайдерских угроз включают анализ лог-файлов, мониторинг сетевой активности, использование методов машинного обучения и искусственного интеллекта для выявления аномалий, а также внедрение поведенческого анализа пользователей (User Behavior Analytics, UBA).

В данном исследовании рассматриваются ключевые методы обнаружения инсайдерских признаков в больших данных, их эффективность и возможности применения в различных организационных средах. Особое внимание уделяется современным методам анализа данных и их интеграции в системы информационной безопасности.

Анализ

В современном цифровом мире инсайдерские угрозы представляют одну из наиболее серьезных проблем в области информационной безопасности. Эти угрозы исходят от лиц, имеющих легальный доступ к конфиденциальной информации или системам организации, но использующих этот доступ с вредоносными намерениями. Обнаружение инсайдерских признаков в больших данных (Big Data) представляет собой сложную задачу, поскольку данные могут быть крайне разнообразными по типам и объемам. Методы обнаружения инсайдерских признаков должны быть адаптивными, высокоэффективными и автоматизированными. В этом тексте рассматриваются основные методы, подходы и инструменты, используемые для обнаружения инсайдерских признаков в больших данных [6, с. 2].

Таблица

Методы обнаружения инсайдерских признаков в больших данных (источник: https://en.wikipedia.org/wiki/Anomaly_Detection_at_Multiple_Scales)

Категория методов

Подходы и техники

Примеры инструментов

Статистические методы

Анализ временных рядов

R, Python (Pandas, NumPy)

 

Выявление отклонений от средних значений

Apache Spark, Elasticsearch

 

Корреляционный анализ

Scikit-Learn, Jupyter Notebook

Методы машинного обучения

Обучение с учителем (Supervised Learning)

Random Forest, SVM, TensorFlow

 

Обучение без учителя (Unsupervised Learning)

K-Means, DBSCAN, PyTorch

 

Глубокое обучение (Deep Learning)

LSTM, Autoencoder, Keras

Методы на основе правил

Сигнатурный анализ

SIEM-системы (Splunk, IBM QRadar)

 

Экспертные системы

Elastic Stack, ArcSight

 

Анализ поведения (Behavioral Analysis)

User Behavior Analytics (UBA)

Гибридные методы

Комбинация статистических и машинного обучения

SIEM с ML-поддержкой (QRadar + ML)

 

Автоматическая настройка правил на основе данных

Elastic Security, IBM Watson

 

Многоуровневая система обнаружения

Splunk Phantom (SOAR), Apache Metron

Платформы и инструменты

SIEM-системы (Security Information and Event Management)

Splunk, IBM QRadar, ArcSight

 

Платформы машинного обучения

TensorFlow, PyTorch, Scikit-Learn

 

Системы анализа больших данных

Apache Hadoop, Apache Spark, Elasticsearch

Tаблица представляет собой систематизированный обзор основных методов, используемых для обнаружения инсайдерских угроз в больших данных. Методы классифицируются на пять категорий: статистические методы, методы машинного обучения, методы на основе правил, гибридные методы и платформы с инструментами.

Статистические методы основаны на анализе данных с использованием математических моделей и статистических показателей. Они позволяют выявлять отклонения от нормального поведения пользователей. Примеры включают анализ временных рядов, определение средних значений и корреляционный анализ. Методы машинного обучения включают как обучение с учителем, так и обучение без учителя. Эти методы позволяют автоматически обучать модели на данных и адаптироваться к новым угрозам. Примеры включают Random Forest, SVM, K-Means, DBSCAN, LSTM и Autoencoder. Методы на основе правил используют заранее заданные правила или шаблоны, которые описывают подозрительную активность. Такие методы эффективны при наличии четких критериев, но могут быть ограничены в случае новых угроз. Примеры включают сигнатурный анализ в SIEM-системах, экспертные системы и анализ поведения пользователей [1, с. 6].

Гибридные методы сочетают статистический анализ, машинное обучение и правила. Этот подход обеспечивает более высокую гибкость и точность при обнаружении угроз, позволяя адаптироваться к различным типам аномалий. Примеры включают Darktrace и системы с поддержкой автоматического обучения. Платформы и инструменты обеспечивают техническую базу для анализа данных и обнаружения угроз. SIEM-системы, такие, как Splunk и IBM QRadar, собирают и анализируют данные в режиме реального времени. Платформы машинного обучения, такие как TensorFlow и PyTorch, используются для создания и обучения моделей. Системы анализа больших данных, такие как Apache Hadoop и Apache Spark, поддерживают хранение и обработку больших объемов информации [3, с. 4].

Источники указаны в таблице в виде ссылок (См.), что повышает её научную достоверность и предоставляет читателю возможность ознакомиться с первоисточниками. Инсайдерские признаки могут быть различными. Они включают необычную активность пользователя, например, доступ к данным, которые ранее не интересовали пользователя, чрезмерное количество запросов за короткий промежуток времени, доступ к системам в нерабочее время, использование нетипичных IP-адресов или географических местоположений, применение нестандартных команд или программного обеспечения, а также чрезмерную передачу данных. Эти признаки являются индикаторами потенциальной вредоносной активности и требуют внимательного анализа. Методы обнаружения инсайдерских признаков можно разделить на несколько категорий: статистические методы, методы машинного обучения и методы на основе правил. Статистические методы включают анализ временных рядов, выявление отклонений от средних значений и методы корреляционного анализа. Они позволяют фиксировать отклонения от нормального поведения. Методы машинного обучения, такие как обучение с учителем, обучение без учителя и глубокое обучение, обеспечивают более гибкий и адаптивный подход к анализу данных. Эти методы позволяют выявлять сложные зависимости и закономерности, которые могут указывать на инсайдерские угрозы. Методы на основе правил включают сигнатурный анализ, экспертные системы и анализ поведения. Они позволяют создавать четкие правила и политики, которые автоматически распознают подозрительную активность.

Для успешного обнаружения инсайдерских признаков важна интеграция этих методов. Современные системы безопасности обычно используют гибридные подходы, сочетающие статистический анализ, машинное обучение и правила для создания многослойной защиты. Такой подход позволяет адаптироваться к изменениям поведения пользователей и выявлять новые типы инсайдерских угроз. Внедрение таких методов требует применения современных технологий, включая платформы анализа больших данных, системы машинного обучения и аналитические платформы для мониторинга и анализа пользовательской активности [5, с. 8].

Заключение

Анализ методов обнаружения инсайдерских признаков в больших данных показывает, что современные подходы, основанные на машинном обучении, поведенческой аналитике и аномалиях в активности пользователей, являются наиболее эффективными. Эти методы позволяют выявлять скрытые угрозы, связанные с несанкционированным доступом, утечками данных и злоупотреблением служебными полномочиями. Применение алгоритмов обработки больших данных позволяет анализировать огромные объемы информации в реальном времени, автоматически выявляя подозрительные паттерны поведения и взаимодействия пользователей. Кроме того, использование методов корреляции событий и мониторинга сетевой активности значительно повышает точность детектирования инсайдерских угроз. Для обеспечения надежной защиты организации важно интегрировать данные из различных источников, включая сетевые журналы, систему управления доступом и платформы мониторинга действий сотрудников. Таким образом, комплексный подход, включающий автоматизированные системы обнаружения, регулярный аудит безопасности и обучение сотрудников, является ключевым фактором в предотвращении инсайдерских угроз в больших данных.

Список литературы

  1. Анвар А., Абулаиш М., Авасти А.К. (2022). Обнаружение инсайдерских угроз в больших данных с использованием методов машинного обучения. IEEE Access, 10, С. 20415-20428. https://doi.org/10.1109/ACCESS.2022.3141559.
  2. Коста Г., Сантос Х. (2021). Сравнительное исследование методов обнаружения инсайдерских угроз в среде больших данных. Журнал информационной безопасности и приложений, 59, С. 102856. https://doi.org/10.1016/j.jisa.2021.102856.
  3. Ким Дж., Ким Х., Ли Х. (2020). Анализ поведения для обнаружения инсайдерских угроз в системах больших данных. Журнал информационной безопасности, 12(4), С. 253-268. https://doi.org/10.4236/jis.2020.124015.
  4. Мунаях Н., Фалуцос К. (2019). Масштабируемое обнаружение инсайдерских угроз с использованием графового анализа в больших данных. Транзакции ACM по выявлению знаний из данных, 13(4), С. 1-28. https://doi.org/10.1145/3322123.
  5. Соколова М., Япкович Н. (2019). Методы машинного обучения для обнаружения инсайдерских угроз: сравнительный анализ. Кибербезопасность, 3(1), С. 1-12. https://doi.org/10.1186/s42400-019-0031-8.
  6. Ясин К., Хан А. (2022). Аналитика больших данных для обнаружения инсайдерских угроз в организациях. Компьютеры и безопасность, 110, С. 102466. https://doi.org/10.1016/j.cose.2021.102466.
  7. Чжан З., Ли М., Чен В. (2020). Обнаружение аномалий для инсайдерских угроз в больших данных с использованием методов глубокого обучения. Безопасность и конфиденциальность, 3(4), e112. https://doi.org/10.1002/spy2.11.

Поделиться

106

Абдуллаева С. Г., Сардаров Я. Б. Методы обнаружения инсайдерских признаков в больших данных // Актуальные исследования. 2025. №21 (256). Ч.I. С. 39-42. URL: https://apni.ru/article/12167-metody-obnaruzheniya-insajderskih-priznakov-v-bolshih-dannyh

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#22 (257)

Прием материалов

31 мая - 6 июня

осталось 4 дня

Размещение PDF-версии журнала

11 июня

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

25 июня