ЦИФРОВЫЕ СЛЕДЫ И ИХ РОЛЬ В ПОСТРОЕНИИ ЗАЩИЩЁННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УНИВЕРСИТЕТА

Авторы

DOI:

https://doi.org/10.52167/1609-1817-2025-141-6-306-316

Ключевые слова:

цифровые следы, информационная система университета, поведенческая аналитика, аномалии, мониторинг информационной безопасности, кластеризация, XGBoost, Isolation Forest, иерархия процессов, профиль пользователя, логи, анализ

Аннотация

Университетские информационные системы (ИС) формируют сложную мультисервисную среду. В такой ИС цифровые следы (ЦС) выступают основным источником сведений об активности пользователей. В статье проведена систематизация ЦС по уровню абстракции, источнику происхождения, степени структурированности, функциональному назначению и уровню конфиденциальности с учетом особенностей ИС вузов. Показаны принципиальные отличия университетских ЦС от следов в корпоративных, социальных и мультимедийных системах. Это, в частности касается их институциональности, высокого уровня семантической насыщенности и доминирования пассивных событий. Предложена концептуальная модель многоуровневого метода интеллектуального анализа ЦС, интегрирующая структурный, кластерный и индивидуальный уровни оценки поведения пользователей в вузовской ИС.

Биографии авторов

Бауыржан Тынымбаев, Farabi University

докторант, Алматы, Казахстан, b.tynymbayev@gmail.com

Берик Ахметов, Yessenov University

д.т.н., профессор, Актау, Казахстан, lim4best@gmail.com

Oleksiy Kovalenko, National University of Life and Environmental Sciences of Ukraine

doctor of technical sciences, professor, Kyiv, Ukraine, o.kovalenko@nubip.edu.ua

Бахытжан Ахметов, Abay University

д.т.н., профессор, Алматы, Казахстан, bakhytzhan.akhmetov.54@mail.ru

Библиографические ссылки

[1] Chernihivskyi, I. A., & Kriuchkova, L. P. (2025). Testing neural-network models for detecting infected PCs based on digital traces. Cybersecurity: Education, Science and Technology, 29(1), 800–817.

[2] Zakharova, N. T., & Kryvopusk, O. H. (2024). On some features of studying digital traces. Topical Issues of Criminal, Criminal-Procedural and Forensic Support for Countering Crime in Modern Conditions, p. 121.

[3] Rozumnyi, S. M. (2024). The place of digital traces in classification and the possibilities of their forensic examination. Visnyk ONDISE, (15), 51–59.

[4] Metelev, O. P. (2018). Epistemological and legal nature of digital evidence in criminal procedure. Pravova Pozytsiya [Legal Position], 1, 75–86.

[5] Kurman, O. V. (2025). Advantages and problematic issues of using artificial intelligence in the study of digital traces. Scientific Bulletin of Uzhhorod National University. Law Series, 4(90), 297–302.

[6] Bissaliyev, M. S., & Shakirov, K. N. (2023). Digital traces as a factor in securing personal-data circulation on the Internet. Bulletin of L. N. Gumilyov Eurasian National University. Law Series, 142(1), 81–98.

[7] Lakhno, V., Voloshyn, S., Mamchenko, S., Kulinych, O., & Kasatkin, D. (2024). Cluster analysis for studying students’ digital traces. Cybersecurity: Education, Science and Technology, 3(23), 31–41.

[8] Lakhno, M. (2025). System analysis of digital traces in a university information-educational system. Cybersecurity: Education, Science and Technology, 3(27), 72–86.

[9] Lakhno, M. V. (2025). Contextual characteristics of digital traces and their impact on university information security. Central Ukrainian Scientific Bulletin. Technical Sciences, 11(42), Part II, 11–22.

[10] Pichkur, M. O., Poluden, L. I., Demchenko, I. I., & Sotska, H. I. (2023). Monitoring digital traces of fine-arts training of higher-arts education students. Information Technologies and Learning Tools, 2(94), 128–149.

[11] Hata, M. B. M., Darus, M. Y. B., Shafiee, M. Z. A. B., Petrus, E., & Jamian, Y. A. (2023, December). A log aggregation design criteria for robust SIEM in enhancing threat detection. In 2023 IEEE 8th International Conference on Recent Advances and Innovations in Engineering (ICRAIE) (pp. 1–6). IEEE.

[12] Kovalenko, A. V. (2023). Classification of electronic (digital) traces of criminal offences. Problems of Legality, 161, 202.

[13] Hepp, A., Breiter, A., & Friemel, T. N. (2018). Digital traces in context—An introduction. International Journal of Communication, 12, 11.

[14] Lakhno, V., Lakhno, M., Kryvoruchko, O., Kaminskyi, S., & Makaiev, V. (2024). Automation of DDoS attack investigation in industrial control systems using Bayesian networks in Python. CEUR Workshop Proceedings, 3826, 282–287.

[15] Almansoori, M., & Telek, M. (2023). Anomaly detection using a combination of autoencoder and isolation forest. In 1st Workshop on Intelligent Infocommunication Networks, Systems and Services (WI2NS2) (pp. 25–30).

Опубликован

05.12.2025

Как цитировать

Тынымбаев, Б., Ахметов, Б. ., Kovalenko, O., & Ахметов, Б. (2025). ЦИФРОВЫЕ СЛЕДЫ И ИХ РОЛЬ В ПОСТРОЕНИИ ЗАЩИЩЁННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УНИВЕРСИТЕТА. Вестник КазАТК, 141(6), 306–316. https://doi.org/10.52167/1609-1817-2025-141-6-306-316

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Категории


Цели в области устойчивого развития:

Наиболее читаемые статьи этого автора (авторов)

1 2 > >> 

Похожие статьи

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.