РОЗРОБКА БАЙЄСІВСЬКИХ МЕРЕЖ ДЛЯ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ПІД ЧАС АНАЛІЗУ ВНУТРІШНІХ КІБЕРЗАГРОЗ
DOI:
https://doi.org/10.28925/2663-4023.2024.25.103117Ключові слова:
хмарні сервіси, інформаційна безпека, внутрішні порушники, мережа БайєсаАнотація
Сьогодні хмарні обчислення стали важливою технологічною парадигмою, що набула широкого впровадження в діяльності сучасних організацій, у тому числі в Україні. Перехід до хмарних сервісів (ХС) дозволяє компаніям підвищити ефективність, гнучкість та конкурентоспроможність, а також оптимізувати операційні витрати та ризики, пов'язані з інформаційною безпекою (ІБ). Хмарні технології забезпечують доступність, масштабованість та надійність корпоративних програмних додатків і систем, що сприяє їх широкому застосуванню в сучасному бізнес-середовищі. Разом з тим, використання ХС породжує нові виклики та загрози ІБ, серед яких чільне місце займають внутрішні порушники. Внутрішні загрози ІБ можуть становити найбільшу небезпеку для компаній. Це можуть бути як навмисні дії з боку нелояльних співробітників, так і ненавмисні помилки чесних працівників. Внутрішні порушники можуть мати прямий доступ до конфіденційної інформації та систем, що ускладнює виявлення та протидію цим загрозам. Ефективне управління ризиками внутрішніх загроз вимагає комплексного підходу, що включає технічні, організаційні та кадрові заходи безпеки. Ця робота є спробою розробки методу раннього виявлення таких порушників, що базується на застосуванні мереж Байєса. Запропонована в дослідженні класифікація внутрішніх порушників та визначені індикатори їх активності становлять новий підхід до аналізу та виявлення загроз ІБ в хмарному середовищі. Реалізація моделі, що навчається, мовою Python і GeNIe Modeler демонструє можливість створення ефективних засобів виявлення порушників, які можуть доповнити наявні DLP-системи. Застосування сучасних інструментів розробки та моделювання робить цю роботу актуальною та інноваційною в галузі захисту хмарних сервісів від внутрішніх загроз інформаційної безпеки. Подальші дослідження передбачають деталізацію запропонованого методу, а також аналіз інших математичних підходів, що можуть бути використані для вирішення поставленого завдання, з оцінкою результатів їх застосування.
Завантаження
Посилання
Novaes Neto, N., Madnick, S., de Paula, M. G., & Malara Borges, N. (2020). A case study of the capital one data breach. http://dx.doi.org/10.2139/ssrn.3542567
Bodie, M. T. (2022). The Law of Employee Data: Privacy, Property, Governance. Ind. Lj, 97.
Microsoft: Lapsus$ Used Employee Account to Steal Source Code. (n. d.). https://threatpost.com/microsoft-lapsus-compromised-one-employees-account/179048/
Verizon confirms data of 6 million customers was leaked. (n. d.). https://www.washingtonpost.com/business/economy/verizon-confirms-data-of-6-million-customers-was-leaked/2017/07/13/f9340746-67d4-11e7-8eb5-cbccc2e7bfbf_story.html
Tesla sues ex-employee for hacking, theft, and leaking to the press. (n. d.). https://www.theverge.com/2018/6/20/17484030/tesla-sues-employee-hacking-theft-leaking
Nearly 7 Million Dropbox Passwords Have Been Hacked. (n. d.). https://www.businessinsider.com/dropbox-hacked-2014-10
NASA says was hacked 13 times last year. (n. d.). https://www.reuters.com/article/us-nasa-cyberattack-idUKTRE8211G320120303/
Agrafiotis, I., Erola, A., Goldsmith, M., & Creese, S. (2016). A tripwire grammar for insider threat detection. In Proc. of the 8th ACM CCS International Workshop on Managing Insider Security Threats (MIST’16), 105–108.
Agrafiotis, I., Nurse, J. R., Buckley, O., Legg, P., Creese, S., & Goldsmith, M. (2015). Identifying attack patterns for insider threat detection. Computer Fraud & Security, 2015(7), 9–17.
Eberle, W., Graves, J., & Holder, L. (2010). Insider threat detection using a graph-based approach. Journal of Applied Security Research, 6(1), 32–81.
Cappelli, D. M., Moore, A. P., & Trzeciak, R. F. (2012). The CERT guide to insider threats: how to prevent, detect, and respond to information technology crimes (Theft, Sabotage, Fraud). Addison-Wesley.
Brdiczka, O., Liu, J., Price, B., Shen, J., Patil, A., Chow, R., Bart, E., & Ducheneaut, N. (2012). Proactive insider threat detection through graph learning and psychological context. In Proc. of the 2012 IEEE Symposium on Security and Privacy Workshops (SPW’12), 142–149.
Bishop, M., & Gates, C. (2008). Defining the insider threat. In Proc. of the 4th annual workshop on Cyber security and information intelligence research: developing strategies to meet the cyber security and information intelligence challenges ahead (CSIIRW’08).
Nechipurenko, K.O. (n. d.). Ways to identify insiders in the enterprise. topical issues of cybersecurity.
Lewellen, T., Moore, A. P., Cappelli, D. M., Trzeciak, R. F., Spooner, D., & Weiland, R. M. (2012). Spotlight on: Insider threat from trusted business partners. version 2: Updated and revised. Technical report, CERT Coordination Center, Software Engineering Institute, Carnegie Mellon University.
Weiland, R. M., Moore, A. P., Cappelli, D. M., Trzeciak, R. F., & Spooner D. (2010). Spotlight on: Insider threat from trusted business partners. CERT Program.
Zgurovsky, M. Z., Bidyuk, P. I., Terentyev, O. M., & Prosyankina-Zharova, T. I. (2015). Bayesian networks in decision support systems. Edelweiss Publishing House LLC.
Bidyuk, P. I., Terentyev, O. M., & Konovaluk, M. M. (2010). Bayesian networks in data mining technologies. Scientific works [of the Petro Mohyla Black Sea State University]. Ser: Computer Technologies, 134(121), 6–16.
Shevchenko, S. M., Zhdanova, Y. D., Skladanny, P. M., & Boyko, S. V. (2022). Insiders and insider information: essence, threats, activities and legal responsibility. Electronic professional scientific publication “Cybersecurity: Education, Science, Technology”, 15(3), 175-185.
Akhmetov, B., Akhanova, M., Lakhno, V., Ydyryshbayeva, M., Yagaliyeva, B., Baiganova, A., & Tashimova, A. (2021). Application of bayesian networks in the decision support system during the analysis of cyber threats. Journal of Theoretical and Applied Information Technology, 99(4), 884–893.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Андрій Глазунов
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.