Метод раннього виявлення інсайдерів у хмарних середовищах
DOI:
https://doi.org/10.26642/ten-2025-2(96)-90-94Ключові слова:
інсайдерська загроза, внутрішній порушник, хмарні сервіси, інформаційна безпека, баєсівська мережа, цифрові сліди, поведінкові індикатори, апріорна ймовірність, апостеріорна ймовірність, адаптивне виявлення, прогнозування ризиків, система підтримки прийняття рішень, аналіз аномалійАнотація
У статті розглянуто проблему виявлення інсайдерських загроз у хмарних сервісах, яка набула актуальності у зв’язку зі стрімко цифровізацією бізнес-процесів. Встановлено, що, попри наявність широкого спектра технічних засобів забезпечення інформаційної безпеки (ІБ), таких як IDS, DLP, SIEM і ACS-системи, більшість організацій виявляються недостатньо підготовленими до протидії складним загрозам з боку внутрішніх порушників. Це пояснюється тим, що наявні засоби ІБ здебільшого орієнтовані на виявлення зовнішніх атак і не забезпечують достатньої гнучкості в умовах зміни поведінки співробітників із правами розширеного доступу. У статті запропоновано вдосконалений метод раннього виявлення інсайдерів у хмарних середовищах, який базується на використанні модифікованої моделі баєсівської мережі. Новизною методу є включення до структури мережі спеціалізованих вузлів, що відображають організаційні та поведінкові індикатори рівня ризику, а також цифрові сліди, які залишають співробітники під час взаємодії з хмарною інфраструктурою. Вперше формалізовано і змодельована ймовірність шахрайських дій саме з боку керівного персоналу компанії, що істотно підвищує точність виявлення загроз. Запропоновану модель реалізовано програмно й апробовано на синтетичному наборі даних. Отримані результати демонструють працездатність підходу та підтверджують його доцільність для подальшого впровадження у системи підтримки прийняття рішень в інформаційній безпеці.
Посилання
Holiachuk, N.V., Holiachuk, S.Ye. and Rykhliuk, V.S. (2014), «Khmarni obchyslennia: zavtrashnii den biznesu», Ekonomichni nauky. Seriіa «Oblik i finansy», Issue 11 (1), рр. 37–43.
Prodeus, K.I., «Osoblyvosti zastosuvannia khmarnykh tekhnolohii u malomu biznesi», Matematychni metody, modeli ta informatsiini tekhnolohii v upravlinni pidpryiemstvom, tezy dopovidei II studentskoi vuzivskoi naukovoi konferentsii, рр. 137–140.
Ponochovnyi, Yu.L., Chernytska, I.O. and Zamkovets, I.V. (2016), «Analiz zahroz i zakhodiv iz zabezpechennia bezpeky v systemakh khmarnykh obchyslen z posluhoiu PaaS», Zbirnyk naukovykh prats Kharkivskoho universytetu Povitrianykh Syl, Issue 3, рр. 104–107.
Shevchenko, S.M., Zhdanova, Yu.D., Skladannyi, P.M. and Boiko, S.V. (2022), «Insaidery ta insaiderska informatsiia: sut, zahrozy, diialnist ta pravova vidpovidalnist», Elektronne fakhove naukove vydannia «Kiberbezpeka: osvita, nauka, tekhnika», No. 15 (3), рр. 175–185.
Wall, A. and Agrafiotis, I. (2021), «A Bayesian approach to insider threat detection», Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, Vol. 12, Issue 2, рр. 48–84.
Elmrabit, N., Yang, S.H., Yang, L. and Zhou, H. (2020), «Insider threat risk prediction based on Bayesian network», Computers & Security, Vol. 96.
d'Ambrosio, N., Perrone, G. and Romano, S.P. (2023), «Including insider threats into risk management through Bayesian threat graph networks», Computers & Security, Vol. 133.
Cappelli, D.M., Moore, A.P. and Trzeciak, R.F. (2012), «The CERT guide to insider threats: how to prevent, detect, and respond to information technology crimes (Theft, Sabotage, Fraud)», Addison-Wesley.
Brdiczka, O., Liu, J., Price, B. et al. (2012), «Proactive insider threat detection through graph learning and psychological context», In Proc. of the 2012 IEEE Symposium on Security and Privacy Workshops (SPW’12), San Francisco, California, USA, рр. 142–149.
Список використаної літератури:
Голячук Н.В. Хмарні обчислення: завтрашній день бізнесу / Н.В. Голячук, С.Є. Голячук, В.С. Рихлюк // Економічні науки. Cерія «Облік і фінанси». – 2014. – Вип. 11 (1). – С. 37–43.
Продеус К.І. Особливості застосування хмарних технологій у малому бізнесі / К.І. Продеус // Математичні методи, моделі та інформаційні технології в управлінні підприємством : тези доповідей ІІ студентської вузівської наукової конференції. – С. 137–140.
Поночовний Ю.Л. Аналіз загроз і заходів із забезпечення безпеки в системах хмарних обчислень з послугою PaaS / Ю.Л. Поночовний, І.О. Черницька, І.В. Замковець // Збірник наукових праць Харківського університету Повітряних Сил. – 2016. – Вип. 3. – С. 104–107.
Інсайдери та інсайдерська інформація: суть, загрози, діяльність та правова відповідальність / С.М. Шевченко, Ю.Д. Жданова, П.М. Складанний, С.В. Бойко // Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка». – 2022. – № 15 (3). – С. 175–185.
Wall A. A Bayesian approach to insider threat detection / A.Wall, I.Agrafiotis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. – 2021. – Vol. 12, Issue 2. – P. 48–84.
Insider threat risk prediction based on Bayesian network / N.Elmrabit, S.H. Yang, L.Yang, H.Zhou // Computers & Security. – 2020. – Vol. 96.
d'Ambrosio N. Including insider threats into risk management through Bayesian threat graph networks / N.d'Ambrosio, G.Perrone, S.P. Romano // Computers & Security. – 2023. – Vol. 133.
Cappelli D.M. The CERT guide to insider threats: how to prevent, detect, and respond to information technology crimes (Theft, Sabotage, Fraud) / D.M. Cappelli, A.P. Moore, R.F. Trzeciak. – Addison-Wesley, 2012.
Proactive insider threat detection through graph learning and psychological context / O.Brdiczka, J.Liu, B.Price and other // In Proc. of the 2012 IEEE Symposium on Security and Privacy Workshops (SPW’12). – San Francisco, California, USA. – P. 142–149.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Андрій Сергійович Глазунов, Андрій Миколайович Гуржій

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автор, який подає матеріали до друку, зберігає за собою всі авторські права та надає відповідному виданню право першої публікації, дозволяючи розповсюджувати даний матеріал із зазначенням авторства та джерела первинної публікації, а також погоджується на розміщення її електронної версії на сайті Національної бібліотеки ім. В.І. Вернадського.
