ЦИФРОВЫЕ СЛЕДЫ И ИХ РОЛЬ В ПОСТРОЕНИИ ЗАЩИЩЁННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УНИВЕРСИТЕТА
DOI:
https://doi.org/10.52167/1609-1817-2025-141-6-306-316Ключевые слова:
цифровые следы, информационная система университета, поведенческая аналитика, аномалии, мониторинг информационной безопасности, кластеризация, XGBoost, Isolation Forest, иерархия процессов, профиль пользователя, логи, анализАннотация
Университетские информационные системы (ИС) формируют сложную мультисервисную среду. В такой ИС цифровые следы (ЦС) выступают основным источником сведений об активности пользователей. В статье проведена систематизация ЦС по уровню абстракции, источнику происхождения, степени структурированности, функциональному назначению и уровню конфиденциальности с учетом особенностей ИС вузов. Показаны принципиальные отличия университетских ЦС от следов в корпоративных, социальных и мультимедийных системах. Это, в частности касается их институциональности, высокого уровня семантической насыщенности и доминирования пассивных событий. Предложена концептуальная модель многоуровневого метода интеллектуального анализа ЦС, интегрирующая структурный, кластерный и индивидуальный уровни оценки поведения пользователей в вузовской ИС.
Библиографические ссылки
[1] Chernihivskyi, I. A., & Kriuchkova, L. P. (2025). Testing neural-network models for detecting infected PCs based on digital traces. Cybersecurity: Education, Science and Technology, 29(1), 800–817.
[2] Zakharova, N. T., & Kryvopusk, O. H. (2024). On some features of studying digital traces. Topical Issues of Criminal, Criminal-Procedural and Forensic Support for Countering Crime in Modern Conditions, p. 121.
[3] Rozumnyi, S. M. (2024). The place of digital traces in classification and the possibilities of their forensic examination. Visnyk ONDISE, (15), 51–59.
[4] Metelev, O. P. (2018). Epistemological and legal nature of digital evidence in criminal procedure. Pravova Pozytsiya [Legal Position], 1, 75–86.
[5] Kurman, O. V. (2025). Advantages and problematic issues of using artificial intelligence in the study of digital traces. Scientific Bulletin of Uzhhorod National University. Law Series, 4(90), 297–302.
[6] Bissaliyev, M. S., & Shakirov, K. N. (2023). Digital traces as a factor in securing personal-data circulation on the Internet. Bulletin of L. N. Gumilyov Eurasian National University. Law Series, 142(1), 81–98.
[7] Lakhno, V., Voloshyn, S., Mamchenko, S., Kulinych, O., & Kasatkin, D. (2024). Cluster analysis for studying students’ digital traces. Cybersecurity: Education, Science and Technology, 3(23), 31–41.
[8] Lakhno, M. (2025). System analysis of digital traces in a university information-educational system. Cybersecurity: Education, Science and Technology, 3(27), 72–86.
[9] Lakhno, M. V. (2025). Contextual characteristics of digital traces and their impact on university information security. Central Ukrainian Scientific Bulletin. Technical Sciences, 11(42), Part II, 11–22.
[10] Pichkur, M. O., Poluden, L. I., Demchenko, I. I., & Sotska, H. I. (2023). Monitoring digital traces of fine-arts training of higher-arts education students. Information Technologies and Learning Tools, 2(94), 128–149.
[11] Hata, M. B. M., Darus, M. Y. B., Shafiee, M. Z. A. B., Petrus, E., & Jamian, Y. A. (2023, December). A log aggregation design criteria for robust SIEM in enhancing threat detection. In 2023 IEEE 8th International Conference on Recent Advances and Innovations in Engineering (ICRAIE) (pp. 1–6). IEEE.
[12] Kovalenko, A. V. (2023). Classification of electronic (digital) traces of criminal offences. Problems of Legality, 161, 202.
[13] Hepp, A., Breiter, A., & Friemel, T. N. (2018). Digital traces in context—An introduction. International Journal of Communication, 12, 11.
[14] Lakhno, V., Lakhno, M., Kryvoruchko, O., Kaminskyi, S., & Makaiev, V. (2024). Automation of DDoS attack investigation in industrial control systems using Bayesian networks in Python. CEUR Workshop Proceedings, 3826, 282–287.
[15] Almansoori, M., & Telek, M. (2023). Anomaly detection using a combination of autoencoder and isolation forest. In 1st Workshop on Intelligent Infocommunication Networks, Systems and Services (WI2NS2) (pp. 25–30).
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2026 Бауыржан Тынымбаев, Бахытжан Ахметов, Алексей Коваленко, Сергей Смирнов

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











