АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНОЇ ПОВЕДІНКИ КОРИСТУВАЧІВ У ВЕБ-ДОДАТКАХ - Scientific conference

Congratulation from Internet Conference!

Hello

Рік заснування видання - 2011

АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ АНОМАЛЬНОЇ ПОВЕДІНКИ КОРИСТУВАЧІВ У ВЕБ-ДОДАТКАХ

08.12.2025 21:53

[1. Information systems and technologies]

Author: Ступак Андрій Ігорович, студент інституту комп’ютерних систем Національного університету «Одеська політехніка», м. Одеса, Україна



В умовах стрімкого розвитку цифрових технологій веб-додатки стали основним інструментом взаємодії бізнесу з клієнтами. Однак, разом із зростанням популярності веб-сервісів, зростає і кількість кіберзагроз. Традиційні засоби захисту, такі як міжмережеві екрани (Firewall) та системи запобігання вторгненням (IPS), ефективно блокують відомі сигнатурні атаки, але часто виявляються безсилими проти зловмисників, які вже отримали легітимний доступ до системи (інсайдери) або використовують скомпрометовані облікові записи користувачів. У цьому контексті актуальним стає впровадження систем поведінкового аналізу (UEBA – User and Entity Behavior Analytics). [1]  

Метою даної роботи є аналіз існуючих підходів до виявлення аномальної поведінки користувачів веб-додатків для підвищення загального рівня інформаційної безпеки.

Аномальна поведінка в контексті веб-додатку - це відхилення дій користувача від його звичного патерну або від середньостатистичної "норми" групи користувачів. До таких аномалій можна віднести: нетиповий час входу в систему, використання незвичних геолокацій або пристроїв, масове завантаження конфіденційних даних, або виконання адміністративних дій, які раніше не були характерні для даного облікового запису.[1]

Сучасний ринок пропонує ряд рішень класу SIEM (Security Information and Event Management) з модулями UEBA, таких як Splunk UBA, Exabeam та Securonix. Ці системи використовують алгоритми машинного навчання для побудови базових профілів поведінки. Наприклад, Splunk UBA аналізує логи доступу та мережевий трафік, автоматично виявляючи приховані загрози без необхідності ручного створення правил кореляції. Exabeam, у свою чергу, фокусується на створенні часових шкал (timelines) для кожної сесії користувача, що дозволяє швидко розслідувати інциденти. [1]  

Однак, аналіз показує, що використання великих комерційних платформ має суттєві недоліки для захисту конкретних веб-додатків, особливо в сегменті малого та середнього бізнесу:

1. Висока вартість: Ліцензії на корпоративні UEBA-системи є надто дорогими.

2. Складність інтеграції: Налаштування таких систем вимагає значних ресурсів та залучення вузькопрофільних фахівців.

3. Універсальність проти специфіки: Великі системи орієнтовані на захист периметру підприємства в цілому, і можуть бути не досить чутливими до специфічної бізнес-логіки конкретного веб-додатку.[2]

Альтернативним підходом є розробка спеціалізованих модулів виявлення аномалій, які інтегруються безпосередньо у веб-додаток або працюють як проксі-сервіс. Такий підхід дозволяє враховувати контекст роботи додатку (наприклад, специфіку онлайн-банкінгу або e-commerce платформи) та використовувати більш легковагові алгоритми аналізу.   [3]

Основним методом виявлення аномалій у таких системах є використання методів машинного навчання без учителя (unsupervised learning), зокрема алгоритмів кластеризації та Isolation Forest. Вони дозволяють виявити події, що суттєво відрізняються від загального масиву даних, не вимагаючи попередньої розмітки датасету, що є критично важливим в умовах постійної зміни тактик зловмисників.[3]

Отже, аналіз показує, що хоча ринок насичений потужними UEBA-рішеннями, існує нагальна потреба у розробці адаптивних та доступних систем виявлення аномальної поведінки, сфокусованих саме на рівні веб-додатків. Це дозволить закрити "сліпу зону" між традиційними WAF (Web Application Firewall) та внутрішніми політиками безпеки.

Література:

1. Столяр А. Л. Аналіз сучасних методів виявлення аномалій в комп’ютерних мережах. Проблеми інформатизації та управління. 2023. Вип. 1 (74). С. 10–15.

2. Савченко В. А., Смолєв Є. С., Гамза Д. Є. Методика виявлення аномалій взаємодії користувачів з інформаційними активами. Сучасний захист інформації. 2023. № 4 (56). С. 6–12.

3. Шушура О. М., Мороз Є. О., Сегеда І. В. Інформаційна система виявлення аномалій в даних на основі методів машинного навчання. Вісник КрНУ імені Михайла Остроградського. 2024. Вип. 5 (148). С. 57–62.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Сonferences

Conference 2025

Conference 2024

Conference 2023

Conference 2022

Conference 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення