ivdon3@bk.ru
В работе рассматриваются характеристики инсайдерских угроз, анализируются типичные мотивы инсайдеров и основные технические векторы реализации атак, включая несанкционированное копирование данных, использование облачных сервисов, мессенджеров и удаленного доступа. Особое внимание уделяется роли систем контроля доступа в предотвращении утечек персональных данных, а также современным научным и практическим подходам к противодействию инсайдерской активности. Показано, что эффективная минимизация рисков инсайдерских инцидентов возможна только при комплексном сочетании организационных, технических и правовых мер, а также при систематическом повышении осведомленности персонала в области информационной безопасности.
Ключевые слова: инсайдерские угрозы, утечка персональных данных, контроль доступа, динамический контроль доступа, поведенческий анализ
2.3.6 - Методы и системы защиты информации, информационная безопасность
Анализируются возможности использования нейронных сетей типа многослойного автокодировщика (МАК) для улучшения характеристик обнаружения компьютерных атак. Рассмотрена структура МАК, предназначенного для сокращения размерности больших массивов данных, подлежащих обработке в задачах обнаружения компьютерных атак. Анализируется использование различных функций активации нейронов сети и наиболее часто применяемые функции потерь, определяющие качество реконструкции оригинала. Рассмотрен алгоритм оптимизации параметров автокодировщика, позволяющий ускорить обучение модели, снизить вероятность его переобучения и минимизировать функцию потерь.
Ключевые слова: нейронные сети, слои, нейроны, функция потерь, функция активации, мобильные приложения, атаки, гиперпараметры, оптимизация, машинное обучение
2.3.6 - Методы и системы защиты информации, информационная безопасность