ИССЛЕДОВАНИЕ НАБОРА ПРИЗНАКОВ ДЛЯ ПОСТРОЕНИЯ ЦИФРОВОГО ПРОФИЛЯ ПОЛЬЗОВАТЕЛЯ УДАЛЁННЫХ ПОДКЛЮЧЕНИЙ (НА ОСНОВЕ ДАННЫХ МЕЖСЕТЕВОГО ЭКРАНА)

Александр Ю. Дубинин

Аннотация


На современном этапе развития сферы информационных технологий ключевой становится тенденция использования алгоритмов машинного обучения в сфере защиты информации. Актуальность данного исследования определяется важностью поиска уязвимостей и потенциалом машинного обучения для совершенствования современных программных комплексов  обеспечения кибербезопасности, способов защиты организаций критической инфраструктуры, в том числе в свете потребностей импортозамещения. Исследование сосредоточено на анализе набора данных, сформированного из полученных от межсетевого экрана данных об удаленном подключении пользователя к серверу частной виртуальной сети организации (Virtual Private Network,  VPN), для выявления возможности расширения функционала межсетевого экрана с помощью модуля поведенческого анализа (User and Entity Behavior Analytics, UEBA). Цель исследования – анализ путей выявления нетипичного поведения пользователя, использование полученной модели в модуле поведенческого анализа, интегрированного в межсетевой экран (МСЭ). Основным материалом исследования является собранная информация с МСЭ о событиях начала и завершения сеансов связи между удаленным пользователем и VPN сервером организации. В качестве основных методов исследования применяются анализ существующих теоретических источников и практических рекомендаций, проведение предварительной обработки данных, исследование проблемы уменьшения размерности, использование модели «изолирующего леса» в качестве метода обнаружения аномалий, а также подбор гиперпараметров данной модели. Исследование основано на применении профайлинга сотрудника для построения системы информационной безопасности организации. С практической точки зрения, статья предназначена для специалистов в области информационной безопасности и машинного обучения.


Ключевые слова


машинное обучение, набор данных, нормализация данных, аугментация данных, валидация данных, цифровой профиль, изолирующий лес, метод главных компонент.

Полный текст:

PDF

Литература


1. Mikhail Buinevich, Konstantin Izrailov, Igor Kotenko, Igor Ushakov, Dmitry Vlasov Approach to combining different methods for detecting insiders. ICFNDS '20: Proceedings of the 4th International Conference on Future Networks and Distributed Systems. November 2020. Article No.: 26, p. 1–6.
DOI: 10.1145/3440749.3442619.

2. Карпова Н.Е., Баранов А.С., Емелина А.А., Коновалов А.Е. Исследование аномальных действий пользователя в информационной среде. Сборник научных трудов Новосибирского государственного технического университета. 2020, № 1–2 (97), c. 26–39. DOI: 10.17212/2307-6879-2020-1-2-26-39. – EDN: GHWQPR.

3. Дубинин А.Ю. Источники данных для анализа поведения пользователей (на примере систем управления привилегированным доступом). Телекоммуникационные и вычислительные системы: Юбилейный сборник трудов тридцатого международного научно-технического форума, Москва, 12–15 декабря
2022 года. М.: Издательство МБА, 2022. – 508 с. – ISBN 978-5-6049118-7-7. DOI: 10.52479/978.5.6049118.77. – EDN: HCWNYV.

4. Бердинских И.И. Применение искусственного интеллекта в сфере информационной безопасности. Вестник Тюменского института повышения квалификации сотрудников МВД России. 2022, № 2(19), c. 29–33. – EDN: IEQUAU.

5. Ищейнов В.Я. Информационная безопасность и защита информации: теория и практика: учебное пособие. Москва; Берлин: Директ-Медиа, 2020. – 270 с. ISBN 978-5-4499-0496-6.

6. Дронова Г.А., Дронов В.Ю. Парадоксальное звено информационной безопасности. Динамика систем, механизмов и машин. 2020, т. 8, № 2, с. 104–108.
DOI: 10.25206/2310–9793-8-2-104-108. – EDN: QVLAZK.

7. Парасич А.В., Парасич В.А., Парасич И.В. Формирование обучающей выборки в задачах машинного обучения. Информационно-управляющие системы. 2021, № 4(113), c. 61–70. DOI: 10.31799/1684-8853-2021-4-61-70. – EDN: SYIIYB.

8. Келлехер Дж., Тирни Б. Наука о данных: Базовый курс. М.: Альпина Паблишер, 2020. – 222 с. - ISBN 978-5-9614-3170-4.

9. Флах П. Машинное обучение. Наука и искусство построения алгоритмов, которые извлекают знания из данных. М.: ДМК Пресс, 2015. – 400 с. ISBN 978-5-97060-273-7.

10. Дубинин А.Ю. Целесообразность интеграции модуля UEBA и межсетевого экрана. Управление информационными ресурсами: Материалы XIX Международной научно-практической конференции, Минск, 22 марта 2023 года. Минск: Академия управления при Президенте Республики Беларусь. 2023, c. 230–232. – EDN: NTQJRO.

11. Giovanni Apruzzese, Pavel Laskov, Edgardo Montes de Oca, Wissam Mallouli, Luis Búrdalo Rapa, Athanasios Vasileios Gram matopoulos, and Fabio Di Franco. 2023. The Role of Machine Learning in Cybersecurity. Digit. Threat.: Res. Pract. 4, 1, Article 8 (March 2023), 38 p. DOI: 10.1145/3545574.

12. Барзолевская А.Ф. Сравнительный анализ межсетевых экранов нового поколения. Информационные технологии в науке, бизнесе и образовании. Проблемы обеспечения цифрового суверенитета государства: материалы XII Международной научно-практической конференции студентов, аспирантов и молодых ученых, Москва, 26–28 ноября 2020 года. М.: Московский государственный лингвистический университет. 2021, c. 13–17. – EDN: XCGMAL.

13. Акимов А.А., Валитов Д.Р., Кубряк А.И. Предварительная обработка данных для машинного обучения. Научное обозрение. Технические науки. 2022, № 2, c. 26–31.
DOI: 10.17513/srts.1391. – EDN: GWGJSK.

14. Dimitar Karev, Christopher McCubbin, Ruslan Vaulin Cyber Threat Hunting Through the Use of an Isolation Forest. CompSysTech '17: Proceedings of the 18th International Conference on Computer Systems and TechnologiesJune. 2017, p. 163–170. DOI: 10.1145/3134302.3134319.

15. Zhangyu Cheng, Chengming Zou, Jianwei Dong Outlier detection using isolation forest and local outlier factor. RACS '19: Proceedings of the Conference on Research in Adaptive and Convergent Systems. September. 2019, p. 161–168.
DOI: 10.1145/3338840.3355641.




DOI: http://dx.doi.org/10.26583/bit.2024.1.07

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.