КОНЦЕПЦІЯ СТВОРЕННЯ ЕКСПЕРТНОЇ СИСТЕМИ РАННЬОЇ ДІАГНОСТИКИ СИГНАЛІВ ПІДОЗРІЛОЇ ДІЯЛЬНОСТІ СПІВРОБІТНИКІВ ФІНАНСОВОЇ УСТАНОВИ

Ключові слова: діагностика, експертна система, інсайдер, кібершахрайство, фінансова установа

Анотація

Стаття присвячена концепції створення експертної системи для ранньої діагностики сигналів підозрілої діяльності співробітників фінансових установ. В роботі аргументовано актуальність цього напрямку в сучасному світі, де фінансові організації стикаються з різноманітними ризиками та викликами. Огляд літератури виявив недостатній рівень наукових досліджень з даної проблеми, що пов’язано обмеженнями публічного доступу та розголосу комерційної таємниці щодо кібербезпеки фінансових установ. Розробка експертної системи вимагає комплексного підходу та урахування різноманітних факторів, які впливають на фінансовий сектор, а також включають особливості поведінки інсайдерів. Стаття надає докладний огляд концепції, яка базується на десяти ключових етапах розробки експертної системи. Перший етап пов'язаний з визначенням мети та областю застосування та включає в себе основні цілі та завдання системи, функції, користувачів, вимоги та обмеження. На другому реалізується збір вхідних даних, який базується на їх форматі, структурі, джерелах, валідації, конфіденційності, тощо. Підготовка та очищення даних має на увазі процедури роботи з даними, необхідними для роботи експертної системи. Етап вибору технологій передбачає використання різних інструментів та середовищ програмування, які забезпечать ефективність та надійність експертної системи. Етап розробки моделей є найбільш складним, оскільки він є ключовим для виявлення підозрілої діяльності інсайдерів і потребує постійне вдосконалення на основі нових даних та розширення їхньої функціональності. Етап машинного навчання та тренування моделей описує відповідні процедури та вимагає постійного навчання системи та адаптації до нових видів загроз. Інтеграція з передовими технологіями машинного навчання та розширена обробка природної мови є необхідним етапом розробки експертної системи, оскільки дозволяє отримувати інформацію з різних підсистем корпоративної системи фінансової установи. Етап тестування та валідації гарантуватиме коректність роботи експертної системи. Впровадження та моніторинг є етапом реалізації експертної системи у життєдіяльність фінансової установи. Навчання та адаптація дозволяє системі бути динамічною та адаптуватися до внутрішніх та зовнішніх умов.

Посилання

Jarrah O. M. A., Ayoub M. A., Jararweh Y. Hierarchical detection of insider attacks in cloud computing systems. International Journal of Information and Computer Security. 2017. Vol. 9, no. 1/2. P. 85. DOI: https://doi.org/10.1504/ijics.2017.082840

Dhanya D., Kathir I., Kuchipudi R., Thamarai I., Kumar E. R. Intrusion detection system using soft computing techniques in 5G communication systems. In Artificial Intelligence, Blockchain, Computing and Security Volume 1. CRC Press, 2023. P. 574–579.

Pradeepthi K. V., Kannan A. Cloud Attack Detection with Intelligent Rules. KSII Transactions on Internet & Information Systems. 2015. Vol. 9(10). P. 4204–4222. DOI: https://doi.org/10.3837/tiis.2015.10.025

Rauf U., Mohsen F., Wei Z. A Taxonomic Classification of Insider Threats: Existing Techniques, Future Directions & Recommendations. Journal of Cyber Security and Mobility. 2023. Vol. 12(2). Р. 221–252. DOI: https://doi.org/10.13052/jcsm2245-1439.1225

Chen R. C., Cheng K. F., Hsieh C. C. Using Fuzzy Neural Networks and rule heuristics for anomaly intrusion detection on database connection. In 2008 International Conference on Machine Learning and Cybernetics. IEEE. 2008. Vol. 6. P. 3607–3612. DOI: https://doi.org/10.1109/ICMLC.2008.4621030

D'Ambrosio N., Perrone G., Romano S. P. Including Insider Threats into Risk Management through Bayesian Threat Graph Networks. Computers & Security. 2023. P. 103410. DOI: https://doi.org/10.1016/j.cose.2023.103410

Dass M., Cannady J., Potter W. D. A blackboard-based learning intrusion detection system: a new approach. In Chung, P.W.H., Hinde, C., Ali, M. (eds) Developments in Applied Artificial Intelligence. IEA/AIE 2003. Lecture Notes in Computer Science(), vol 2718. Springer, Berlin, Heidelberg. 2003. P. 385–390. DOI: https://doi.org/10.1007/3-540-45034-3_39

Aleman-Meza B., Burns P., Eavenson M., Palaniswami D., Sheth A. An ontological approach to the document access problem of insider threat. In Kantor, P., et al. Intelligence and Security Informatics. ISI 2005. Lecture Notes in Computer Science, vol 3495. Springer, Berlin, Heidelberg. 2005. P. 486–491. DOI: https://doi.org/10.1007/11427995_47

Schäffer E., Shafiee S., Mayr A., Franke J. A strategic approach to improve the development of use-oriented knowledge-based engineering configurators (KBEC). Procedia CIRP. 2021. Vol. 96. P. 219–224. DOI: https://doi.org/10.1016/j.procir.2021.01.078

Kunz M., Hummer M., Fuchs L., Netter M., Pernul G. Analyzing recent trends in enterprise identity management. In 2014 25th international workshop on database and expert systems applications. IEEE. 2014. P. 273–277. DOI: https://doi.org/10.1109/DEXA.2014.62

Jarrah, O. M. A., Ayoub, M. A., & Jararweh, Y. (2017). Hierarchical detection of insider attacks in cloud computing systems. International Journal of Information and Computer Security, 9(1/2), 85. DOI: https://doi.org/10.1504/ijics.2017.082840

Dhanya, D., Kathir, I., Kuchipudi, R., Thamarai, I., & Kumar, E. R. (2023). Intrusion detection system using soft computing techniques in 5G communication systems. In Artificial Intelligence, Blockchain, Computing and Security Volume 1. (pp. 574–579). CRC Press.

Pradeepthi, K. V., & Kannan, A. (2015). Cloud Attack Detection with Intelligent Rules. KSII Transactions on Internet & Information Systems, 9(10), 4204–4222. DOI: https://doi.org/10.3837/tiis.2015.10.025

Rauf, U., Mohsen, F., & Wei, Z. (2023). A Taxonomic Classification of Insider Threats: Existing Techniques, Future Directions & Recommendations. Journal of Cyber Security and Mobility, 12(2), 221–252. DOI: https://doi.org/10.13052/jcsm2245-1439.1225

Chen, R. C., Cheng, K. F., & Hsieh, C. C. (2008). Using Fuzzy Neural Networks and rule heuristics for anomaly intrusion detection on database connection. In 2008 International Conference on Machine Learning and Cybernetics. (Vol. 6., pp. 3607–3612.). IEEE. DOI: https://doi.org/10.1109/ICMLC.2008.4621030

D'Ambrosio, N., Perrone, G., & Romano, S. P. (2023). Including Insider Threats into Risk Management through Bayesian Threat Graph Networks. Computers & Security, 103410. DOI: https://doi.org/10.1016/j.cose.2023.103410

Dass, M., Cannady, J., & Potter, W. D. (2003). A blackboard-based learning intrusion detection system: a new approach. In Chung, P.W.H., Hinde, C., Ali, M. (eds) Developments in Applied Artificial Intelligence. IEA/AIE 2003. Lecture Notes in Computer Science(), vol 2718. (pp. 385–390). Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/3-540-45034-3_39

Aleman-Meza, B., Burns, P., Eavenson, M., Palaniswami, D., & Sheth, A. (2005). An ontological approach to the document access problem of insider threat. In Kantor, P., et al. Intelligence and Security Informatics. ISI 2005. Lecture Notes in Computer Science, vol 3495. (pp. 486–491). Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/11427995_47

Schäffer, E., Shafiee, S., Mayr, A., & Franke, J. (2021). A strategic approach to improve the development of use-oriented knowledge-based engineering configurators (KBEC). Procedia CIRP, 96, 219–224. DOI: https://doi.org/10.1016/j.procir.2021.01.078

Kunz, M., Hummer, M., Fuchs, L., Netter, M., & Pernul, G. (2014, September). Analyzing recent trends in enterprise identity management. In 2014 25th international workshop on database and expert systems applications. (pp. 273–277). IEEE. DOI: https://doi.org/10.1109/DEXA.2014.62

Переглядів статті: 29
Завантажень PDF: 31
Опубліковано
2023-11-28
Як цитувати
Яровенко, Г. (2023). КОНЦЕПЦІЯ СТВОРЕННЯ ЕКСПЕРТНОЇ СИСТЕМИ РАННЬОЇ ДІАГНОСТИКИ СИГНАЛІВ ПІДОЗРІЛОЇ ДІЯЛЬНОСТІ СПІВРОБІТНИКІВ ФІНАНСОВОЇ УСТАНОВИ. Економіка та суспільство, (57). https://doi.org/10.32782/2524-0072/2023-57-130
Розділ
ФІНАНСИ, БАНКІВСЬКА СПРАВА ТА СТРАХУВАННЯ