<?xml version="1.0" encoding="UTF-8"?>
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="JATS-archive-oasis-article1-4.xsd" article-type="research-article" dtd-version="1.4" xml:lang="ru">
  <front>
    <journal-meta>
      <journal-title-group>
        <journal-title>Журнал Современные проблемы науки и образования</journal-title>
      </journal-title-group>
      <issn>2070-7428</issn>
      <publisher>
        <publisher-name>Общество с ограниченной ответственностью "Издательский Дом "Академия Естествознания"</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="publisher-id">ART-14607</article-id>
      <title-group>
        <article-title>ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА ИДЕНТИФИКАЦИИ ПРОФИЛЯ ПОЛЬЗОВАТЕЛЯ В ПРОЦЕССЕ АКТИВНОГО МОНИТОРИНГА СЕТЕВЫХ РЕСУРСОВ</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Цветков</surname>
              <given-names>А.А.</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Tsvetkov</surname>
              <given-names>A.A.</given-names>
            </name>
          </name-alternatives>
          <email>tsveykov.a.a@yandex.ru</email>
          <xref ref-type="aff" rid="affb0a465c7"/>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Надеждин</surname>
              <given-names>Е.Н.</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Nadezhdin</surname>
              <given-names>E.N.</given-names>
            </name>
          </name-alternatives>
          <email>en-hope@ya.ru</email>
          <xref ref-type="aff" rid="aff5ad50ae4"/>
        </contrib>
      </contrib-group>
      <aff id="affb0a465c7">
        <institution xml:lang="ru">Шуйский филиал ФГБОУ ВПО «Ивановский государственный университет»</institution>
        <institution xml:lang="en">Shuya branch of Ivanovo State University</institution>
      </aff>
      <aff id="aff5ad50ae4">
        <institution xml:lang="ru">ФГАУ ГНИИ ИТТ «Информатика»</institution>
        <institution xml:lang="en">State Institute of Information Technologies and Telecommunications</institution>
      </aff>
      <pub-date date-type="pub" iso-8601-date="2014-05-24">
        <day>24</day>
        <month>05</month>
        <year>2014</year>
      </pub-date>
      <issue>5</issue>
      <fpage>169</fpage>
      <lpage>169</lpage>
      <permissions>
        <license xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This is an open-access article distributed under the terms of the CC BY 4.0 license.</license-p>
        </license>
      </permissions>
      <self-uri content-type="url" hreflang="ru">https://science-education.ru/ru/article/view?id=14607</self-uri>
      <abstract xml:lang="ru" lang-variant="original" lang-source="author">
        <p>Разработан вычислительный алгоритм, позволяющий эффективно идентифицировать профиль активного пользователя корпоративной вычислительной сети, основанный на анализе данных, полученных в результате проведения активного мониторинга состояния сетевых ресурсов.  Авторский алгоритм идентификации профиля пользователя разработан в целях выявления путей корректировки системы информационной безопасности и выявления потенциальных инсайдеров компьютерной сети в интересах своевременного предотвращения совершения возможных деструктивных действий. В статье описаны основные результаты проведенной экспериментальной работы, свидетельствующие об эффективности применения данного алгоритма при осуществлении ряда мероприятий по выявлению потенциально опасных сотрудников организации. Кроме того, в работе сформулированы общие рекомендации по реализации алгоритма идентификации профиля пользователя в процессе проведения активного мониторинга, направленные на совершенствование механизмов защиты корпоративной информации.</p>
      </abstract>
      <abstract xml:lang="en" lang-variant="translation" lang-source="translator">
        <p>It is developed the computing algorithm to effectively identify a network user profile, the algorithm based on the analysis of the data obtained as a result of active monitoring of the network resources condition. The author&acute;s algorithm of the user&acute;s profile identification is designed to identify the ways to adjust the information security system and identify potential insider of the computer network in order to timely prevent the commission of potentially disruptive actions. The article describes the main results of the carried-out experimental operation which shows the effectiveness of this algorithm in the implementation of a number of measures to identify potentially dangerous employees. In addition, in the paper the general recommendations about carrying out the algorithm of the user&acute;s profile identification in the process of active monitoring are formulated, the recommendations aim to improve the mechanisms for the protection of corporate information.</p>
      </abstract>
      <kwd-group xml:lang="ru">
        <kwd>алгоритм идентификации</kwd>
        <kwd>профиль пользователя</kwd>
        <kwd>корпоративная вычислительная сеть</kwd>
        <kwd>активный мониторинг ресурсов</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>identification algorithm</kwd>
        <kwd>user profile</kwd>
        <kwd>corporate computer network</kwd>
        <kwd>the active monitoring of resources</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <ref>
        <note>
          <p>1. Еремеев В. Б. Разработка математического и программного обеспечения активного мониторинга вычислительной сети // V Всероссийская школа-семинар молодых ученых «Управление большими системами»: Сборник трудов. – Т.2. – Липецк: ЛГТУ, 2008. – С.33-39.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>2. Надеждин Е. Н. Методы моделирования и оптимизации интегрированных систем управления организационно-технологическими процессами в образовании: монография / Е.Н. Надеждин, Е.Е. Смирнова. – Тула: Изд-во ТулГУ, 2013. – 250 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>3. Надеждин Е.Н. Проблемные вопросы управления рисками информационной безопасности в сфере образования // Научный журнал «Научный поиск». Специальный выпуск: Материалы V  научной конференции «Шуйская сессия студентов, аспирантов, молодых учёных», 2012. – Научный поиск. - №2,6. –  С.50-56.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>4. Цветков А. А.  Особенности управления механизмами защиты информации на основе данных активного мониторинга состояния защищённости ресурсов // Наука, образование, общество: проблемы и перспективы развития: сб. науч. тр. по мат-лам Междунар. науч.-практ. конф. 28 февраля 2014 г.: в 12 частях. Часть 11; М-во обр. и науки РФ. – Тамбов: Изд-во ТРОО «Бизнес-наука-общество», 2014. – С. 154-156.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>5. Цветков А. А. Модель активного мониторинга пользователей корпоративной информационной сети вуза // Информационная среда образования и науки [Электронный ресурс]. – М.: ИИО РАО, 2012. Вып. 9. – URL: http://www.iiorao.ru/iio/pages/izdat/ison/publication/ison_2012/num_9_2012/Cvetkov.pdf (дата обращения: 30.07.2014г.).</p>
        </note>
      </ref>
    </ref-list>
  </back>
</article>
