Аннотация и ключевые слова
Аннотация (русский):
В работе ставится задача выявления инсайдерской деятельности в организациях, при-водящей к угрозам информационной безопасности, одним из первых шагов чего должен стать обзор научных публикаций предметной области и выделение основных признаков инсайдеров. Цель работы заключается в систематизации основных признаков инсайдеров, используемых при работе соответствующих способов; для этого применялись следующие научные методы: обзор научных публикаций, выделение признаков инсайдеров, их анализ и систематизация. Но-визна исследования определяется тем, что в отличие от отдельных групп признаков, использу-емых существующими способами обнаружения инсайдеров, в данной работе представлен их набор из 15 элементов, подходящий для всего множества решений; а именно следующий: жад-ность, биография, психология, личность, коммутация, предиспозиционность, профессиональ-ность (рабочая), аномальность поведения, распространение информации, изменения файлов, сбор информации (избыточной), телефонные переговоры, лояльность, физигномичность, неле-гальные действия. Теоретическая значимость заключается в том, что получен единый набор признаков инсайдеров, включающий все частные, используемые в существующих способов. Практическая значимость состоит в получении признаков инсайдеров, на базе которых может быть построен единый мета-способ, учитывающий преимущества существующих.

Ключевые слова:
информационная безопасность, инсайдер, организация, обзор, систематизация, признаки
Список литературы

1. Буйневич М. В., Васильева И. Н., Воробьев Т. М., Гниденко И. Г., Егорова И. В., Еникеева Л. А и др. Защита информации в компьютерных системах: монография. – СПб.: СПГЭУ, 2017. – 163 с. – ISBN 978-5-7310-4070-9. – EDN YLGBGO.

2. Уткин О. В., Власов Д. С., Ильин А. В., Ефременков Е. Ю. Методика оценки деятельности должностного лица ЦУКС МЧС России // Подготовка кадров в системе предупреждения и ликвидации последствий чрезвычайных ситуаций: материалы международной научно-практической конференции, Санкт-Петербург, 1 июня 2017 года. – СПб.: Санкт-Петербургский университет ГПС МЧС России, 2017. – С. 227–228. – EDN XXYGLJ.

3. Власов Д. С. Задачи построения системы обеспечения информационной безопасности типо-вого объекта МЧС России // Актуальные проблемы инфотелекоммуникаций в науке и образовании: Сборник научных статей V международной научно-технической и научно-методической конференции, Санкт-Петербург, 10–11 марта 2016 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государ-ственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2016. – С. 281-285. – EDN WZILPD.

4. Израилов К. Е. Анализ состояния в области безопасности программного обеспечения // Ак-туальные проблемы инфотелекоммуникаций в науке и образовании: II Международная научно-техническая и научно-методическая конференция, Санкт-Петербург, 27–28 февраля 2013 года. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2013. – С. 874-877. – EDN SMCVQZ.

5. Буйневич М. В., Щербаков О. В., Владыко А. Г., Израилов К. Е. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". – 2015. – № 4. – С. 86-93. – EDN VHNSTB.

6. Mescheryakov S., Shchemelinin D., Izrailov K., Pokussov V. Digital cloud environment: present challenges and future forecast // Future Internet. – 2020. – Vol. 12, No. 5. – P. 82. – DOIhttps://doi.org/10.3390/FI12050082. – EDN HSNQNI.

7. Буйневич М. В., Израилов К. Е. Категориальный синтез и технологический анализ вариантов безопасного импортозамещения программного обеспечения телекоммуникационных устройств // Ин-формационные технологии и телекоммуникации. – 2016. – Т. 4, № 3. – С. 95-106. – EDN XXDTSN.

8. Буйневич М. В., Власов Д. С. Сравнительный обзор способов выявления инсайдеров в ин-формационных системах // Информатизация и связь. – 2019. – № 2. – С. 83-91. – DOIhttps://doi.org/10.34219/2078-8320-2019-10-2-83-91. – EDN GCIDKY.

9. Пименов А. П., Бутиков З. Э. Анализ методов и алгоритмов поиска инсайдеров в компьютер-ной сети // Моделирование и анализ сложных технических и технологических систем: сборник статей Международной научно-практической конференции, Магнитогорск, 01 декабря 2018 года. – Магнито-горск: Общество с ограниченной ответственностью "Аэтерна", 2018. – С. 15-19. – EDN YQQIGL.

10. Буйневич М. В., Израилов К. Е. Обобщенная модель статического анализа программного ко-да на базе машинного обучения применительно к задаче поиска уязвимостей // Информатизация и связь. – 2020. – № 2. – С. 143-152. – DOIhttps://doi.org/10.34219/2078-8320-2020-11-2-143-152. – EDN ISHFGR.

11. Буйневич М. В., Израилов К. Е. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 2-12. – DOIhttps://doi.org/10.21681/2311-3456-2020-03-02-12. – EDN CQFGPI.

12. Королева Е. В., Жарова О. Ю. Применение технологии распознавания лиц для предотвраще-ния инсайдерских атак // Электронный журнал: наука, техника и образование. – 2019. – № 4(27). – С. 58-63. – EDN WFCLDK.

13. Терёшкин М. В. Борьба с внутренними угрозами. Выявление инсайдера в банке // Теоретиче-ские и прикладные вопросы комплексной безопасности: материалы I Международной научно-практической конференции, Санкт-Петербург, 28 марта 2018 года. – СПб: Петровская академия наук и искусств, 2018. – С. 198-200. – EDN XNKPVJ.

14. Хлестова Д. Р., Попов К. Г. Средства поиска инсайдеров // Актуальные проблемы социально-го, экономического и информационного развития современного общества: Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского гос-ударственного университета Чанбарисова Шайхуллы Хабибулловича, Уфа, 20 мая 2016 года / Башкир-ский государственный университет. Том Часть 2. – Уфа: Общество с ограниченной ответственностью "Аэтерна", 2016. – С. 169-172. – EDN WLHVGH.

15. Spafford E. Tripwire: Pioneering Integrity Scanning for Cybersecurity // In proceedings of Annual Computer Security Applications Conference, 5–9 December 2022, Austin, Texas. 2022. URL: https://api.semanticscholar.org/CorpusID:254520122.

16. Веденеев В. С., Бычков И. В. Средства поиска инсайдеров в корпоративных информацион-ных системах // Безопасность информационных технологий. – 2014. – Т. 21, № 1. – С. 9-13. – EDN TOLNST.

17. Кудрявцев Д. А., Кузнецов М. В., Светличная М. А. Разработка модуля распознавания мик-ровыражений «Face Mode» для повышения достоверности выявления инсайдера // Инфокоммуникацион-ные технологии. – 2013. – Т. 11, № 2. – С. 87-90. – EDN RVMIVZ.

18. Снегуров А. В., Кравченко А. Д., Ткаченко Е. А. Подход к повышению эффективности выяв-ления инсайдеров при обеспечении информационной безопасности организации // Восточно-Европейский журнал передовых технологий. – 2011. – Т. 2, № 9(50). – С. 17-20. – EDN OMSNQW.

19. Савенков П. А., Трегубов П. С. Поиск поведенческих аномалий в деятельности сотрудников при помощи методов пространственной кластеризации, основанных на плотности // Известия Тульского государственного университета. Технические науки. – 2020. – № 9. – С. 250-259. – EDN AFTSKZ.

20. Пузанков А. М. Системы поведенческого анализа (User and Entity Behavior Analytics, UEBA) // Общетеоретические и отраслевые проблемы науки и пути их решения: Сборник статей по итогам Международной научно-практической конференции, Волгоград, 28 мая 2019 года. Том 1. – Волгоград: Агентство международных исследований, 2019. – С. 70-73. – EDN ARKZPE.

21. Поляничко М. А. Выявление инсайдерских угроз в транспортных организациях // Интеллек-туальные технологии на транспорте. – 2018. – № 3(15). – С. 33-37. – EDN YRMQPJ.

22. Корниенко А. А., Поляничко М. А. Метод обнаружения инсайдерской деятельности в орга-низации // Программные системы и вычислительные методы. – 2019. – № 1. – С. 30-41. – DOIhttps://doi.org/10.7256/2454-0714.2019.1.29048. – EDN ZUPYEX.

23. Поляничко М. А., Пунанова К. В. Основные проблемы практического применения человеко-ориентированного подхода к обеспечению информационной безопасности // Фундаментальные и при-кладные разработки в области технических и физико-математических наук: сборник научных статей по итогам работы третьего международного круглого стола, Казань, 31 июля 2018 года. – Казань: Общество с ограниченной ответственностью "КОНВЕРТ", 2018. – С. 57-60. – EDN UVBLME.

24. Вепрев С. Б., Гончаров П. И. Скрытый метод выявления утечек инсайдерской информации // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2014. – № 4. – С. 152-155. – EDN TNUGXX.

25. Мартьянов Е. А. Возможность выявления инсайдера статистическими методами // Системы и средства информатики. – 2017. – Т. 27, № 2. – С. 41-47. – DOIhttps://doi.org/10.14357/08696527170204. – EDN YPJBAZ.

26. Белов С. В., Садыкова У. В. Разработка информационной системы выявления потенциальных нарушителей информационной безопасности на основе психодиагностических методик // Электронный сетевой политематический журнал "Научные труды КубГТУ". – 2018. – № 3. – С. 106-115. – EDN OSWTTH.

27. Кабанов А. С., Лось А. Б. Причины, профилактика и методы противодействия инсайдерской деятельности // Безопасность бизнеса. – 2016. – № 3. – С. 28-35. – EDN WFVZAL.

28. Поляничко М. А. Показатели личностной предиспозиции к инсайдерской деятельности // Международный научно-исследовательский журнал. – 2018. – № 10-1(76). – С. 43-46. – DOIhttps://doi.org/10.23670/IRJ.2018.76.10.008. – EDN YLRSUP.

29. Поляничко М. А. Подход к оценке рисков информационной безопасности на основе опреде-ления актуальности инсайдерских угроз // Региональная информатика и информационная безопасность : Сборник трудов, Санкт-Петербург, 23–25 октября 2019 года. Том Выпуск 7. – СПб: Региональная обще-ственная организация "Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления", 2019. – С. 111-114. – EDN QZPYWQ.

30. Гаранин Н. Б. Выявление инсайдеров в системе обеспечения информационной безопасности предприятия // Ресурсам области - эффективное использование: XV Ежегодная научная конференция студентов Финансово-технологической академии: Сборник материалов, Королёв, 22 апреля 2015 года. Том Часть 1. – Королёв: Общество с ограниченной ответственностью "Научный консультант", 2015. – С. 59-64. – EDN TZNQAL.

31. Пескова О. Ю., Тимкова О. Ю., Тимков А.Е. Программы мгновенного обмена сообщениями и инсайдерские атаки // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 132-142. – EDN THAWVZ.

32. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Securi-ty: A Survey of Machine Learning Approaches // Sensors. – 2022. – Vol. 22, No. 4. – DOIhttps://doi.org/10.3390/s22041335. – EDN XEOLHD.

Войти или Создать
* Забыли пароль?