Article

Article title ALGORITHM OF INSADERS DETECTION BASED ON CONFIDENCE EVALUATION
Authors A.A. Beshta, A.M. Tsybulin
Section SECTION II. SECURITY OF INFORMATION SYSTEMS AND NETWORKS
Month, Year 02, 2014 @en
Index UDC 004.056.5 004.89
DOI
Abstract The purpose of the research is development of algorithm of developed confidence evaluation model using for insiders detection. In this work the model of confidence evaluation, its parameters and coefficient are described. The algorithm of model is shown and sequence of action for insider detection is described. Also in this research influence of model coefficients on confidence value evaluation is investigated. Allowable coefficients values are defined. At first, these values are defined analytically. Obtained dependence let to set bounds. Secondary, values are defined with experiment on different sets of model parameters. Experiment consists in insider detection with predetermined sequence of the input data with three maliciously action. 27 sets of parameters are estimated. The range of optimal parameters for model is proposed. Described model implemented as multiagent system and agent user interface in the moment of insider detection is shown.

Download PDF

Keywords Insider; confidence evaluation; agent; information system event.
References 1. Цыбулин А.М., Свищева М.Н. Системный подход к повышению эффективности борьбы с инсайдерской деятельностью пользователей информационной системы организации // Известия ЮФУ. Технические науки. – 2013. – № 12 (149). – С. 25-33.
2. Бешта А.А. Архитектура агента контроля над внутренним злоумышленником на основе механизма оценки доверия // Известия ЮФУ. Технические науки. – 2012. – № 12 (137). – С. 104-110.
3. Бешта А.А., Кирпо М.А. Построение модели доверия к объектам автоматизированной информационной системы для предотвращения деструктивных воздействий на систему // Известия Томского политехнического университета. Управление, вычислительная
техника и информатика. – 2013. – Т. 322, № 5. – С. 104-108.
4. Бешта А.А., Новикова Ю.В. Способ численной оценки состояния автоматизированной информационной системы // Научно-технический вестник Поволжья. – 2013. – № 2. – С. 89-92.
5. Бешта А.А. Архитектура программного комплекса контроля над внутренним злоумышленником // Известия ЮФУ. Технические науки. – 2013. – № 12 (149). – С. 157-163.

Comments are closed.