| Русский Русский | English English |
   
Главная Текущий номер
01 | 06 | 2025
10.14489/vkit.2025.05.pp.041-047

DOI: 10.14489/vkit.2025.05.pp.041-047

Федин Ф. О., Андреев И. К.
ПРИМЕНЕНИЕ САМООРГАНИЗУЮЩИХСЯ КАРТ В ЦЕЛЯХ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
(с. 41-47)

Аннотация. Посвящена разработке подхода к сегментации сотрудников коммерческой организации в целях повышения точности и скорости оценки их характеристик для выявления потенциальных нарушителей информационной безопасности. Предложенный подход основывается на использовании нейросетевой модели кластеризации, реализованной посредством самоорганизующихся карт Кохонена. Метод позволяет анализировать многомерные данные, автоматически группируя сотрудников по степени потенциальной угрозы. Основными этапами исследования стали предварительная обработка данных, обучение модели с настройкой параметров и визуализация результатов с использованием аналитической платформы. В результате сегментация сотрудников была сведена к трем основным категориям: «безопасный сотрудник», «подозрительный сотрудник» и «опасный сотрудник». Итоговая модель демонстрирует высокую точность и стабильность при обработке больших объемов данных, минимизируя влияние субъективного фактора и человеческих ошибок.

Ключевые слова:  автоматизированная система; машинное обучение; нейронная сеть; кластеризация; самоорганизующиеся карты Кохонена; оптимизация; информационная безопасность.

 

Fedin F. O., Andreev I. K.
APPLICATION OF SELF-ORGANIZING MAPS FOR IMPROVING INFORMATION SECURITY SYSTEMS IN AUTOMATED SYSTEMS
(pp. 41-47)

Abstract. The study suggests an approach to segmentation of employees of a commercial organization, carried out in order to improve the accuracy and speed of assessing the characteristics of these employees in order to identify potential information security violators in their environment. The approach proposed by the authors is based on the application of a neural network clustering model based on the use of self-organizing Kohonen maps. The construction of the model is considered using an example in which the initial data for building, training and testing the model (from employee habits in working with corporate data to behavior in the system) are collected from various sources (information base of the 1C accounting system: The enterprise, the ViPNet Endpoint Protection event logs, the database of the automated HR department system, etc.), followed by the reduction of their types, formats, and encodings to a form acceptable for the clustering model construction procedures. The collected data reflects a variety of characteristics chosen by the authors, such as the length of an employee's stay within the controlled area, access to all user accounts, the number of accesses to third-party servers/services from the workplace, the amount of downloaded data, etc. The rational characteristics of the model and the parameters of its learning process are determined experimentally. The accuracy of the model has been evaluated. The approach developed by the authors to the segmentation of the organization's employees, carried out in order to increase the accuracy and speed of assessing the characteristics of these employees in order to identify potential information security violators in their environment, will significantly reduce the work time of information security personnel while ensuring acceptable accuracy of the definitions.

Keywords: Automated system; Machine learning; Neural network; Clustering; Self-organizing Kohonen maps; Optimization; Information security.

Рус

Ф. О. Федин, И. К. Андреев (МИРЭА – Российский технологический университет, Москва, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

F. O. Fedin, I. K. Andreev (MIREA – Russian Technological University, Moscow, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Рус

1. Ванин А.В., Марченко А.В. Человеческий фактор в информационной безопасности организации: направления исследований, меры противодействия, перспективы изучения // Политехнический молодежный журнал. 2020. №4 (45). С. 21–24.
2. Глухов Н.И., Наседкин П.Н. Аналитика внутренних угроз информационной безопасности предприятий // Доклады ТУСУР. 2021. №1. С. 35–39
3. Джангиров М.Ф. Методика предотвращения угроз информационной безопасности на предприятии // Молодой ученый. 2022. №26. С. 44–49.
4. Федин Ф.О., Федин Ф.Ф. Анализ данных. Часть 2. Инструменты Data mining: учеб. пособие. М.: Московский городской педагогический университет, 2012. 308 c.
5. Федин Ф.О., Коданев В.Л. Карты самоорганизации в обеспечении безопасности информации автоматизированных систем предприятия // Автоматизация в промышленности. 2022. №10. С. 51–54.
6. Кохонен Т. Самоорганизующиеся карты. М.: Лаборатория знаний, 2021. 660 с.
7. Федин Ф.О., Федин Ф.Ф. Анализ данных. Часть 1. Подготовка данных к анализу: учеб. пособие. М.: Московский городской педагогический университет, 2012. 204 c.
8. Кацко И.А., Паклин Н.Б. Практикум по анализу данных на компьютере / под ред. Г.В. Гореловой. М.: Колосс, 2009. 278 с.
9. Анисимова Э.С. Самоорганизующиеся кары Кохонена в задачах кластеризации // Актуальные проблемы гуманитарных и естественных наук. 2014. № 9(68). С. 13–16.

Eng

1. Vanin A. V., Marchenko A. V. (2020). The human factor in information security of an organization: research directions, countermeasures, study prospects. Politekhnicheskiy molodezhnyy zhurnal, 45(4), 21 – 24. [in Russian language]
2. Gluhov N. I., Nasedkin P. N. (2021). Analysis of internal threats to enterprise information security. Doklady TUSUR, (1), 35 – 39. [in Russian language]
3. Dzhangirov M. F. (2022). Methodology for preventing information security threats at the enterprise. Molodoy ucheniy, 26, 44 – 49. [in Russian language]
4. Fedin F. O., Fedin F. F. (2012). Data Analysis. Part 2. Data mining tools: a textbook. Moscow: Moskovskiy gorodskoy pedagogicheskiy universitet. [in Russian language]
5. Fedin F. O., Kodanev V. L. (2022). Self-organization maps in ensuring information security of automated enterprise systems. Avtomatizatsiya v promyshlennosti, (10), 51 – 54. [in Russian language]
6. Kohonen T. (2021). Self-organizing maps. Moscow: Laboratoriya znaniy. [in Russian language]
7. Fedin F. O., Fedin F. F. (2012). Data Analysis. Part 1. Preparing Data for Analysis: a textbook. Moscow: Moskovskiy gorodskoy pedagogicheskiy universitet. [in Russian language]
8. Katsko I. A., Paklin N. B., Gorelova G. V. (2009). A practical course in data analysis on a computer. Moscow: Koloss. [in Russian language]
9. Anisimova E. S. (2014). Self-organizing Kohonen maps in clustering problems. Aktual'nye problemy gumanitarnyh i estestvennyh nauk, 68(9), 13 – 16. [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 700 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2025.05.pp.041-047

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 700 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2025.05.pp.041-047

and fill out the  form  

 

.

 

 

 
Поиск
Баннер
Rambler's Top100 Яндекс цитирования