IDEAS home Printed from https://ideas.repec.org/a/vrs/itmasc/v15y2012i1p176-182n28.html
   My bibliography  Save this article

Approaches to the Construction of Behavioural Patterns of Information System Users

Author

Listed:
  • Osipovs Pavels
  • Borisov Arkady

    (Riga Technical University)

Abstract

Статья описывает методологию создания модуля обнаружения аномального поведения пользователей и внедрения его в распределённую информационную систему. Причиной создания такого модуля послужила потребность обнаружения такого типа вторжений, когда учётной записью легитимного пользователя пользуется другой человек. Важными особенностями целевой системы является её распределённый характер, а также наличие в базе данных сенситивных данных. Описаны типовые используемые в целевой системе подходы к обеспечению общей безопасности, основные используемые методы и протоколы, а также требования, предъявляемые к дополнительным специфическим модулям безопасности. Показаны жёсткие требования, предъявляемые целевой системой к скорости обработки каждой транзакции пользователя. Так как система безопасности анализирует каждый запрос пользователя в режиме реального времени, то время на выдачу её заключения добавляется к общему времени обслуживания запроса. Показана модульная структура разработанного решения. Для каждого составляющего модуля дано описание его задач и возможностей. Описаны два основных режима работы модуля: обучение и анализ. В режиме обучения модуль обновляет одну или несколько моделей на основе обновившихся данных статистики использования пользователями системы. Для каждого из этапов процесса обучения приведены блок-схемы использованных алгоритмов. В режиме анализа модель даёт заключение о наличии аномальности для каждой транзакции пользователя. Заключение возвращается в виде значения метрики - дробного числа в диапазоне от 0 до 1, где 1 это признак наиболее аномального поведения. Для каждого из этапов процесса анализа транзакции также приведены блок-схемы использованных алгоритмов. Описаны два возможных варианта встраивания модуля в инфраструктуру целевой системы, для каждого приведены достоинства и недостатки. Первый вариант получает необработанный поток XML сообщений, второй использует внутреннюю базу уже обработанных атрибутов, используемую для проведения аудита. Обоснован выбор использованного подхода. В заключении кратко описаны особенности применения языка программирования Python как основной платформы для создания модуля.

Suggested Citation

  • Osipovs Pavels & Borisov Arkady, 2012. "Approaches to the Construction of Behavioural Patterns of Information System Users," Information Technology and Management Science, Sciendo, vol. 15(1), pages 176-182, December.
  • Handle: RePEc:vrs:itmasc:v:15:y:2012:i:1:p:176-182:n:28
    DOI: 10.2478/v10313-012-0028-1
    as

    Download full text from publisher

    File URL: https://doi.org/10.2478/v10313-012-0028-1
    Download Restriction: no

    File URL: https://libkey.io/10.2478/v10313-012-0028-1?utm_source=ideas
    LibKey link: if access is restricted and if your library uses this service, LibKey will redirect you to where you can use your library subscription to access this item
    ---><---

    More about this item

    Statistics

    Access and download statistics

    Corrections

    All material on this site has been provided by the respective publishers and authors. You can help correct errors and omissions. When requesting a correction, please mention this item's handle: RePEc:vrs:itmasc:v:15:y:2012:i:1:p:176-182:n:28. See general information about how to correct material in RePEc.

    If you have authored this item and are not yet registered with RePEc, we encourage you to do it here. This allows to link your profile to this item. It also allows you to accept potential citations to this item that we are uncertain about.

    We have no bibliographic references for this item. You can help adding them by using this form .

    If you know of missing items citing this one, you can help us creating those links by adding the relevant references in the same way as above, for each refering item. If you are a registered author of this item, you may also want to check the "citations" tab in your RePEc Author Service profile, as there may be some citations waiting for confirmation.

    For technical questions regarding this item, or to correct its authors, title, abstract, bibliographic or download information, contact: Peter Golla (email available below). General contact details of provider: https://www.sciendo.com .

    Please note that corrections may take a couple of weeks to filter through the various RePEc services.

    IDEAS is a RePEc service. RePEc uses bibliographic data supplied by the respective publishers.