АНАЛИЗ СКРЫТОГО МОНИТОРИНГА ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ В КОМПЬЮТЕРНЫХ СЕТЯХ

АНАЛИЗ СКРЫТОГО МОНИТОРИНГА ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ В КОМПЬЮТЕРНЫХ СЕТЯХ

Authors

  • Абдусаломов Джасур Мухтор угли * Магистр, Факультет кибербезопасности, Ташкентский университет информационных технологий имени Мухаммада аль-Хоразмий, Узбекистан

Keywords:

Сетевой анализ, SNA, открытый исходный код , гибрид , кибербезопасность

Abstract

Мониторинг активности пользователя (UAM) выполняет задачу мониторинга и записи действий пользователя в области информационной безопасности или кибербезопасности. Включая использование приложений, открытие окон, выполнение системных команд, установление флажков, ввод/редактирование текста, посещенные URL-адреса и почти все события на экране для защиты данных, гарантируя, что сотрудники и подрядчики выполняют поставленные перед ними задачи и не представляют никакого риска. организации, все фиксируются и записываются в систему UAMS. Видео-воспроизведение активности пользователя и обработка видео в журналах активности пользователей, в которых хранятся пошаговые записи действий пользователя, которые можно искать и анализировать, доставляется системой мониторинга активности пользователей для расследования любых действий, выходящих за рамки. Созданием визуальной записи потенциально опасной активности пользователя занимается Visual Forensics. Каждое действие пользователя регистрируется и записывается. После завершения сеанса пользователя UAM создает письменную запись, а также визуальную запись. Это могут быть снимки экрана/скриншоты или видео того, какие именно действия совершил пользователь. Эта письменная запись нашего UAMS отличается от записи SIEM или инструмента ведения журнала, поскольку она собирает данные на уровне пользователя, а не на системном уровне, предоставляя журналы на простом английском языке, а не системные журналы (которые изначально создавались для целей отладки). Эти текстовые журналы можно использовать для сопряжения с соответствующими снимками экрана/скриншотами или сводками видео. Используя эти соответствующие журналы и изображения, компонент визуальной криминалистики UAM позволяет организациям искать точную активность пользователя в случае инцидента безопасности. В случае угрозы безопасности, т. е. взлома или утечки данных, визуальная криминалистика используется, чтобы точно показать, какие действия совершил пользователь, и все, что привело к инциденту. Visual Forensics также можно использовать для предоставления доказательств любым правоохранительным органам, расследующим вторжение или утечку.

References

1-я ежегодная конференция по технологиям, прикладным наукам и технике IOP Conf. Серия: Materials Science and Engineering 732 (2020) 012042 IOP Publishing doi:10.1088/1757-899X/732/1/012042

Hindawi Journal of Healthcare Engineering.

Том 2019 г., идентификатор статьи 5674673, 13 страниц https://doi.org/10.1155/2019/5674673.

4-я Международная конференция по электронным устройствам, системам и приложениям 2019 г. (ICEDSA) IOP Publishing IOP Conf. Серия: Материаловедение и инженерия 99 (2019) 012011 doi:10.1088/1757-899X/99/1/012011

Research in INTERNATIONALJOURNALOF COMPUTER SCIENCES AND ENGINEERING, июнь 2018 г. DOI: 10.26438/ijcse/v6i6.539542

1-я ежегодная конференция по технологиям, прикладным наукам и инженерии IOP Conf. Серия: Materials Science and Engineering 732 (2020) 012042 IOP Publishing doi:10.1088/1757-899X/732/1/012042

Downloads

Published

2022-11-01

How to Cite

Джасур Мухтор угли, А. . (2022). АНАЛИЗ СКРЫТОГО МОНИТОРИНГА ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ В КОМПЬЮТЕРНЫХ СЕТЯХ. Scientific Impulse, 1(3), 916–921. Retrieved from http://nauchniyimpuls.ru/index.php/ni/article/view/1189
Loading...