Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №23 (522) июнь 2024 г.

Дата публикации: 06.06.2024

Статья просмотрена: 62 раза

Библиографическое описание:

Рыленков, Д. А. Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия / Д. А. Рыленков. — Текст : непосредственный // Молодой ученый. — 2024. — № 23 (522). — С. 95-97. — URL: https://moluch.ru/archive/522/115282/ (дата обращения: 18.12.2024).



В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интеллекта и механизмов машинного обучения, их применение может позволить повысить качество систем защиты информации. В данной статье рассматриваются сценарии и особенности использования технологий машинного обучения в задачах обеспечения информационной безопасности предприятия.

Ключевые слова: информационная безопасность, компьютерные системы, машинное обучение, искусственный интеллект, защита данных, нейронные сети.

Алгоритмы машинного обучения на сегодняшний день применяются во многих областях деятельности. При интеграции алгоритмов машинного обучения и программных средств, используемых для защиты корпоративных данных возможно повышение качества управления системой информационной безопасности.

К основным задачам машинного обучения относятся:

  1. Классификация
  2. Кластеризация
  3. Регрессия

Примером задачи классификации в контексте управления информационной безопасностью предприятия, может являться определение типа возможной атаки на основе анализа сетевого трафика в режиме реального времени.

В общем случае выделяют следующие классы атак на информационные системы:

— Сетевая разведка

— Парольные атаки

— Атаки типа Man-in-the-Middle

— Атаки на уровне приложений

— Отказ в обслуживании

Примером сетевой разведки может являться сканирование TCP/UDP портов целевых узлов с целью выявления развернутых сервисов, их версий, и возможных уязвимостей служб.

Парольные атаки предполагают подбор строки пароля злоумышленником с целью авторизации в информационной системе. Может выполняться полный перебор возможных комбинаций, либо перебор по словарю строк наиболее часто встречающихся паролей. Для предотвращения данного типа атак необходима качественная разработка политики использования паролей на предприятии и использование многофакторной аутентификации.

Атаки Man-in-the-Middle основаны на том, что при передаче данных между двумя сторонами, третья сторона прослушивает проходящий трафик. Вариантом защиты от подобных атак является применение надежных алгоритмов шифрования данных в применяемых сетевых приложениях.

Атаки на уровне приложений вызваны уязвимостью обработки данных и запросов в модулях сетевых приложений. Для их предотвращения необходимо выполнять установку наиболее актуальных версий программного обеспечения и максимально ограничивать доступ к ресурсам информационных систем [3]. Должна быть утверждена политика обновления программного обеспечения, используемого в информационной инфраструктуре предприятия.

Отказ в обслуживании может происходить по причине перегрузки каналов связи между серверами, на которых размещены информационные системы и пользователями, и перегрузкой серверных приложений большим числом запросов.

Формальная постановка математической задачи классификации может быть представлена следующем образом. Пусть X — множество характеристик объектов, Y — множество определенных классов. Существует неизвестная целевая зависимость — отображение , значения которой известны только на объектах конечной обучающей выборки . Требуется построить алгоритм который относит объект к определенному классу с заданной степенью точности.

В контексте рассматриваемой задачи вектор X представляет из себя набор характеристик анализируемого сетевого трафика в определенный момент времени. Y — множество возможных атак на информационную инфраструктуру предприятия.

Показателями входного вектора характеристик трафика могут быть:

  1. TCP/UDP-порт источника
  2. TCP/UDP-порт получателя
  3. IP-адрес источника
  4. IP-адрес получателя
  5. Длительность соединения
  6. Значение поля TTL IP-пакета
  7. Значение поля ToS (Type of Service) в заголовке IP-пакета
  8. Объем переданного трафика
  9. Содержимое данных протокола прикладного уровня
  10. Значения полей заголовка протоколов прикладного уровня

Задача кластеризации в отличие от классификации основана на том, что конкретные классы исследуемого набора данных изначально не определены [4, 5].

Задача регрессионного анализа может применяться для оценки прогнозного значения риска информационной безопасности в зависимости от параметров текущего состояния информационной системы.

К применяемым моделям машинного обучения относятся:

— нейронные сети

— деревья решений

— линейная и логистическая регрессия.

В таблице 1 указаны ключевые особенности каждой из перечисленных моделей.

Таблица 1

Ключевые особенности моделей машинного обучения

Модель машинного обучения

Ключевые особенности

Нейронная сеть

Обучение нейронной сети происходит через корректировку весовых коэффициентов связей между нейронами

Деревья решений

Преимуществом данной модели является простая интерпретация результата работы

Регрессионная модель

Применяется наиболее часто при анализе временных рядов в задачах прогнозирования

Отдельно следует выделить оценку разработанной модели. Основными используемыми метриками являются:

  1. Коэффициент детерминации
  2. Средняя квадратичная ошибка
  3. Средняя абсолютная процентная ошибка
  4. Средняя абсолютная масштабированная ошибка

Используя указанные метрики, возможно выполнять сравнение нескольких разработанных альтернативных моделей и выбирать из них лучшие для решаемой задачи.

Перспективным направлением разработки указанных технологий является построение ансамблей моделей машинного обучения. Данная концепция предполагает совместное использование нескольких моделей одновременно. Ансамбли моделей делятся на несколько типов.

  1. Однородный ансамбль — состоит из моделей одного типа
  2. Ансамбль, состоящий из моделей разного типа

Для определения результата работы ансамбля применяются следующие типы комбинирования:

— Голосование. Как правило, применятся в задачах классификации

— Взвешенное голосование. Каждая из моделей машинного обучения в ансамбле имеет свой вес.

— Средняя оценка результата. Также может быть как взвешенной, так и невзвешенной.

Несмотря на большую точность аналитики при использовании ансамблей машинного обучения в ряде прикладных задач, указанный подход имеет ряд недостатков, к которым относиться сложность интерпретации итоговых результатов и более низкая прозрачность такой модели для аналитика.

Таким образом, были рассмотрены основные задачи и модели машинного обучения в контексте управления информационной безопасностью. Выделены основные типы атак и информационные системы. Проанализированы концепции использования ансамблей моделей машинного обучения. Перечисленные модели машинного обучения могут быть интегрированы в такие виды систем как SIEM и IPS/IDS для реагирования и блокировки возможных кибератак.

Литература:

  1. Добродеев, А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности / А. Ю. Добродеев // Труды ЦНИИС. Санкт-Петербургский филиал. — 2020. — Т. 2, № 10. — С. 50–78. — EDN NRYSZL.
  2. Зефиров, С. Л. Оценка информационной безопасности объекта при проведении аудита информационной безопасности / С. Л. Зефиров, А. Ю. Щербакова // Информационные системы и технологии ИСТ-2020: Сборник материалов XXVI Международной научно-технической конференции, Нижний Новгород, 24–28 апреля 2020 года / Нижегородский государственный технический университет им. Р. Е. Алексеева. — Нижний Новгород: Нижегородский государственный технический университет им. Р. Е. Алексеева, 2020. — С. 517–522. — EDN XZASEW.
  3. Рыленков, Д. А. Управление доступом к информационным ресурсам организации на основе анализа структуры бизнес-процессов / Д. А. Рыленков, С. Н. Калашников // Наука и молодежь: проблемы, поиски, решения: труды Всероссийской научной конференции студентов, аспирантов и молодых ученых, Новокузнецк, 16–17 мая 2023 года. — Новокузнецк: Сибирский государственный индустриальный университет, 2023. — С. 207–209. — EDN DSWRIW.
  4. Галимов, Р. Г. Основы алгоритмов машинного обучения — обучение с учителем / Р. Г. Галимов // Аллея науки. — 2017. — Т. 1, № 14. — С. 810–817. — EDN ZTBUCH.
  5. Сохина, С. А. Машинное обучение. Методы машинного обучения / С. А. Сохина, С. А. Немченко // Современная наука в условиях модернизационных процессов: проблемы, реалии, перспективы: Сборник научных статей по материалам V Международной научно-практической конференции, Уфа, 30 апреля 2021 года. — Уфа: Общество с ограниченной ответственностью «Научно-издательский центр «Вестник науки», 2021. — С. 165–168. — EDN BKEJKF.
Основные термины (генерируются автоматически): машинное обучение, TCP, информационная безопасность, модель, информационная система, искусственный интеллект, нейронная сеть, прикладной уровень, программное обеспечение, сетевая разведка.


Похожие статьи

Разработка методики предотвращения угроз информационной безопасности на предприятии

Разработка методики предотвращения угроз информационной безопасности на предприятии является актуальной темой в современном информационном обществе. Информационная безопасность стала одним из ключевых вопросов для организаций, так как с увеличением з...

Использование мультимедийных технологий при изучении английского языка в вузе

В данной статье описывается влияние мультимедийных технологий на повышение качества знаний у студентов при изучении иностранного языка в вузе. Применение мультимедийных технологий при обучении студентов иностранному языку способствует повышению эффек...

Интеграция нейросетей в систему менеджмента качества

В условиях быстрого технологического прогресса и усиления конкуренции на рынках, повышение качества продукции и оптимизация производственных процессов являются ключевыми факторами успеха для любой производственной компании. Искусственный интеллект (И...

Управление рисками с применением современных технологий искусственного интеллекта и анализа больших данных

В современном мире высокий уровень неопределённости сочетается с активным развитием технологий искусственного интеллекта и анализа больших данных, что подчёркивает важность и актуальность использования этих инноваций для оптимизации процессов в госуд...

Подход к моделированию процессов функционирования систем защиты информации

В статье предлагается подход к моделированию процессов функционирования систем защиты информации, основанный на использовании методологии функционального моделирования IDEF0. Процесс функционирования системы защиты информации разбивается на составные...

Применение современных цифровых технологий в организации строительства и управлении предприятием

Статья рассматривает внедрение современных цифровых технологий в строительстве, что позволяет повысить эффективность работы строительных компаний, улучшить качество проектов и снизить затраты на производство. В статье предложены различные методы авто...

Проблемы использования информационных технологий в образовании с целью оптимизации времени на уроке

В данной статье рассматриваются различные информационные технологии в образовании, с помощью которых можно решить проблему нехватки времени на подачу необходимого объёма учебного материала. Несмотря на все преимущества, которые дает использование инф...

Автоматизация криминалистического анализа данных в информационно-поисковых системах

Статья посвящена вопросам автоматизации криминалистического анализа данных в информационно-поисковых системах, применяемых в следственной и оперативной работе. Рассматриваются возможности современных систем для улучшения качества и скорости расследов...

Характеристика пакетов прикладных программ, используемых корпорациями для оценки рисков

В статье автор сравнивает различные прикладные программы, используемые корпорациями для оценки рисков. Процесс управления рисками достаточно сложный процесс, который включает в себя выявление, оценку и снижение возможных негативных последствий во вре...

Роль анализа данных в кибербезопасности

В статье рассматривается роль и значение анализа данных для обеспечения кибербезопасности. Отдельно в процессе исследования акцентировано внимание на преимуществах и отличиях аналитики безопасности от обычной системы управления информацией об угрозах...

Похожие статьи

Разработка методики предотвращения угроз информационной безопасности на предприятии

Разработка методики предотвращения угроз информационной безопасности на предприятии является актуальной темой в современном информационном обществе. Информационная безопасность стала одним из ключевых вопросов для организаций, так как с увеличением з...

Использование мультимедийных технологий при изучении английского языка в вузе

В данной статье описывается влияние мультимедийных технологий на повышение качества знаний у студентов при изучении иностранного языка в вузе. Применение мультимедийных технологий при обучении студентов иностранному языку способствует повышению эффек...

Интеграция нейросетей в систему менеджмента качества

В условиях быстрого технологического прогресса и усиления конкуренции на рынках, повышение качества продукции и оптимизация производственных процессов являются ключевыми факторами успеха для любой производственной компании. Искусственный интеллект (И...

Управление рисками с применением современных технологий искусственного интеллекта и анализа больших данных

В современном мире высокий уровень неопределённости сочетается с активным развитием технологий искусственного интеллекта и анализа больших данных, что подчёркивает важность и актуальность использования этих инноваций для оптимизации процессов в госуд...

Подход к моделированию процессов функционирования систем защиты информации

В статье предлагается подход к моделированию процессов функционирования систем защиты информации, основанный на использовании методологии функционального моделирования IDEF0. Процесс функционирования системы защиты информации разбивается на составные...

Применение современных цифровых технологий в организации строительства и управлении предприятием

Статья рассматривает внедрение современных цифровых технологий в строительстве, что позволяет повысить эффективность работы строительных компаний, улучшить качество проектов и снизить затраты на производство. В статье предложены различные методы авто...

Проблемы использования информационных технологий в образовании с целью оптимизации времени на уроке

В данной статье рассматриваются различные информационные технологии в образовании, с помощью которых можно решить проблему нехватки времени на подачу необходимого объёма учебного материала. Несмотря на все преимущества, которые дает использование инф...

Автоматизация криминалистического анализа данных в информационно-поисковых системах

Статья посвящена вопросам автоматизации криминалистического анализа данных в информационно-поисковых системах, применяемых в следственной и оперативной работе. Рассматриваются возможности современных систем для улучшения качества и скорости расследов...

Характеристика пакетов прикладных программ, используемых корпорациями для оценки рисков

В статье автор сравнивает различные прикладные программы, используемые корпорациями для оценки рисков. Процесс управления рисками достаточно сложный процесс, который включает в себя выявление, оценку и снижение возможных негативных последствий во вре...

Роль анализа данных в кибербезопасности

В статье рассматривается роль и значение анализа данных для обеспечения кибербезопасности. Отдельно в процессе исследования акцентировано внимание на преимуществах и отличиях аналитики безопасности от обычной системы управления информацией об угрозах...

Задать вопрос