Научная статья на тему 'Վարկային ռիսկի կառավարումը տեղեկատվության ծավալների անընդհատ աճի պայմաններում'

Վարկային ռիսկի կառավարումը տեղեկատվության ծավալների անընդհատ աճի պայմաններում Текст научной статьи по специальности «Экономика и бизнес»

CC BY
23
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Регион и мир
Область наук
Ключевые слова
մեծ տվյալներ / վարկային սքորինգ / տվյալների արդյունահանում / վարկային ռիսկի վերլուծություն / նեյրալ ցանցեր

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Հարությունյան Տ. Վ., Ըռքոյան Ա. Ս.

В современной финансовой системе объем данных постоянно увеличивается, и для проведения расчетов с целью анализа кредитного риска от банков требуется большая учетная способность и огромные резервы. Банки сталкиваются с множеством проблем, когда этот объем данных постоянно растет. Чем больше объем информации, тем больше времени требуется для хранения и обработки данных. В этом случае эффективное использование этих данных становится дорогостоящим для банков.In the modern financial system, data is constantly growing, and to make calculations for credit risk analysis, banks are required to have a large accounting capacity and huge reserves. Banks face many challenges as this volume of data continues to grow. The greater the amount of information, the longer the time it takes to store and process data. In this case, the efficient use of this data becomes costly for banks.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CREDIT RISK MANAGEMENT IN THE FACE OF EVER-INCREASING INFORMATION VOLUMES

In the modern financial system, data is constantly growing, and to make calculations for credit risk analysis, banks are required to have a large accounting capacity and huge reserves. Banks face many challenges as this volume of data continues to grow. The greater the amount of information, the longer the time it takes to store and process data. In this case, the efficient use of this data becomes costly for banks.

Текст научной работы на тему «Վարկային ռիսկի կառավարումը տեղեկատվության ծավալների անընդհատ աճի պայմաններում»

^mp^mj^b n^u^ ^шпш^шрпЫр rnb^b^mrn^nLpjmb бш^ш^ЬЬр^ mbpbqhmrn шб^ щшJtfшfofohpnLtf

•^mpntpjnthjmh S. Ч.

SйmhuшqfimmpJшй цпЦтпр, щдЬйт, Ь^^ цшиш^пи (Ьркшй, <<)

Fnpnjmh U. U.

QUU U. £пршй)шй^ шй^шй SйmhuшqfimmpJшй ^йиш^штт

typmuhp (Ьркшй,

[email protected]

^шЬqnLgшpшnhp. ^Ьй т^ш^Ь^, ugnppfrq, mpqjnLbmhmbnL^,

^mp^mj^b npu^p 4kpinL6nLpjnLb, ЬЬ^ш^ дшЬдЬр

Управление кредитным риском в условиях постоянно растущего объема информации

Арутюнян Т. В.

Доктор экономических наук, доцент, лектор, Ереванский Государственный Университет (Ереван, РА)

Эркоян А. С.

НАНРА, Институт экономики, Младший научный сотрудник (Ереван, РА)

arsen.erkoyan@gmail. com

Аннотация: В современной финансовой системе объем данных постоянно увеличивается, и для проведения расчетов с целью анализа кредитного риска от банков требуется большая учетная способность и огромные резервы. Банки сталкиваются с множеством проблем, когда этот объем данных постоянно растет. Чем больше объем информации, тем больше времени требуется для хранения и обработки данных. В этом случае эффективное использование этих данных становится дорогостоящим для банков.

Ключевые слова: большие данные, кредитный скоринг, анализ данных, анализ кредитных рисков, нейронные сети

Credit risk management in the face of ever-increasing information volumes

Harutyunyan T. V.

Doctor of Economics, Docent, Lecturer, Yerevan State University (Yerevan, RA)

Erkoyan A. S.

NAS RA, Institute of Economics, Junior Researcher (Yerevan, RA)

arsen.erkoyan@gmail. com

Abstract: In the modern financial system, data is constantly growing, and to make calculations for credit risk analysis, banks are required to have a large accounting capacity and huge reserves. Banks face many challenges as this volume of data continues to grow. The greater the amount of information, the longer the time it takes to store and process data. In this case, the efficient use of this data becomes costly for banks. Keywords: big data, credit scoring, data mining, credit risk analysis, neural networks

bhpmdntpjnth: ^шйшЬшЦш^д ршЬЦшфЬ qnp&nLbhnLpjnLbp pp tfhg ЬЬршппЫ t tlhUmPnfrrnjfrb qnp&rnpgbbpp йЬй йш^ш^Ьр, рЬ^щЬи Ьшк ьцшш^пы ЬЬ ^Р^ш^Р^шЬ qnp&pbprngpb tfrnubrn^gnq rnb&brn^rnqtfp ^рбштйшЬ ripmni^bbp: РшЬЦЬрр 2шш рЬщ-ghpnL^ ьш^шщшш^шипш ЬЬ тшфи ш^шп-йштшд^шй qnp&pbprngbbppb к шфф gp^ P^n^ tfrnpqp^ ЬЬ bbpqprn^nLtf ршЬЦш]рЬ qnp&rnpg-ЬЬрр" hrnrn^rn^bu 4шркш)рЬ qptfnL^bbpp цртшрЦйшЬ hrntfrnp: Uju цьщ^пы приЦ t шпш^шьпы, np npu^ ^rnpnLbrn^nq qnpйшp£-ЬЬрр ^pnq ЬЬ шфф ^^p бшйшЬшЦ шЬЬЦшт йЬш]" hЬmшqш]nLй йЬй ЦnpnLumЬЬp щштбшпЬр^ pшЬЦЬppЬ: 2008 p4шkшЬp

фpЬшЬuшmЬmЬuшЦшЬ fiqЬшdщtfp цштбшп-ЬЬpp дшЬ^Ы ^pnq ЬЬр Ьшк ^rnpknp тЬр hшmЦшдЬЬl_ 4Ьp2pЬpu: SЬqЬЦшm4nL.pJшЬ йш-^^pp шЬрЦкшт к ^pnqp^p^ rnfip щщltfшЬЬЬpnLtf" hш24P шпЬЬр^ Ьшк ^pp Ь2^шй qnpйnЬЬЬpp, шЬhpшdЬ2mnLpJnLЬ t шпш^шдЬ ршЬЦшфЬ hшtfшЦшpqnLtf Ь^рЬЬ &np Onpftpgrn^rnqri, npp hЬшpш4npnLpJnLЬ Цтш ^пшшфь Цшй Ь4шqЬдЬЬl Ь2^шй npu^pp: ЪйшЬ faЬqppЬЬpp рьйгёшЬ hшtfшp йЬй щnmЬЬдpшl n^p «Big data» (йЬй т^ш^^'1 ш^п^ьш Ьшк BD) ^n^nq т^^Ьр, npp 2Р2шЬшnnLpJшЬ йЬ^ t йтЬ 21-pq qшpp u^qppk Uju mЬ^ЬnLnqpшЬ ^rnpnq t Цppшn4Ьl шpmшqpnLpJшЬ, шnкmpp, tfшmшЦшpшptfшЬ

qnpôpùpmgùhp^ ^mqùm^hp^ùmù, m^mhn^m-qpnLpjmù, mnnq^m^mhnLpjmù k mji nppm-ùhpnLÙ, um^mjù ùhp t hhmmqnmhi k

pmgmhmjmh]_, ph ^ù^hu k mpqjnLùm^h-mnLpjmùp ^mpnq t mjù ^pmn^h pmù^mj^ù hmrîm^mpqnLÙ" mmpphp fahq^pùhp^ pLÔùmù hmùmp" hmm^m^hu ^mp^mjfrù n^u^ ^mnm-^mpùmù hmùmp; nLunLÙùmu^php^ fahqpfrù ^hpmphpnq dmùmùm^m^g qpm^mùnLpjnLùp, ^mpq t qmnhnLÙ, np ^ùq^pp nLù^ ùhô ^mpknpnLpjnLù, um^mjù qhnku mnm^mp^nq pLÔnLÙùhp^ 2mppnLÙ hmjmù^ ^t m^ùhmjmnphù mùhùmpmp&p mpqjnLùm^hmnLpjnLù nLùhgnq mmpphpm^p; -^hmkmpmp pmù^mj^ù hmùm^mp-qnLÛ mju mhfaùnpq^mù hmfim^ ^pmn^nLÙ t ^np&ùm^mù mmpphpm^ùhpn^; Uhp hhmmqn-mnLpjmù ù^mmm^ù t h^ùùm^nphi BD k hmpm-^g mhfaùnpq^mùhp^ nL qnpô^gm^mqùhp^ ^pmnnLpjmù mhhpmdh2mnLpjnLùp ^ mnk-mpmj^ù pmù^hpnLÙ" pmgmhmjmhp^ qpmùg mnm^hpLpjnLùùhpp k hùmpm^npnLpjnLùùhpp;

QpwtywhnLpjwh wtyhwpty: dmùmùm^^g mhfaùnpq^mùhpp mpmqmgnq mhù^hpn^ ùhp^nLdnLÛ hù mùmhunLpjmù pnpp nppmùhp; Pmù^mj^ù hmùm^mpqp ùnijù^hu qhpô ^ rîùnLÙ ùùmù ^n^n^nLpjnLùùhp^g; ^hmkmpmp ùùmù hmùqmùmùgp qpm^nLÙ t pmqùmp^4 sùmh-umqhm hhmmqnmnqùhp^ nL2mqpnLpjnLùp; 2mpg q^mùm^mùùhp qhnku 2000-m^mù p^m-^mùùhp^ u^qp^g frphùg nL2mqpnLpjnLùù hù hpm^phi pmù^mj^ù hmrîm^mpqnLÙ ùnpmqnLjù mhfaùnpq^mùhp^ ^pmnùmù ^pm k mjdù mpqhù nLùhù pm^m^mù^ù hmpnLum ^np&; Umuùm^npm^hu ùhp hhmmqnmnLpjmù ^pm^m-ùmgùmù hmùmp ùhô ù2mùm^m.pjnLù hù nLùhgh hhmkjmi m2^mmmùgùhpp"

1. Hassani Hossein, Huang Xu, Silva Emmanuel, Digitalisation and Big Data Mining in Banking, Big Data and Cognitive Computing, 2018 / 07 Vol. 2; Iss. 3; Uju m2fcmmmùpnLtf hhmmqnmnqùhpp ^mpknpnLÙ hù mjù hmùqm-ùmùgp, np pmù^mj^ù qnpônLùhnLpjnLùp hmùmp-^nLÛ t rîhô ôm^m^ m^jmjùhp ^mpnLùm^nq k ^ùmhùu^^nphù ^n^n^^nq hmùm^mpq, mjù mùphqhmm qpmùgnLÙ t mnm^pùpmg" ^mjùmùm-^np^mô ùmk ùhô m^jm^ùhp^ odmùqm^nq mqqhgnLpjmùp; S^jmjùhp^ mpqjnLùmhmùùmù (Data Mining' mjunihhm ùmk DM) mhfaùnp-q^mùhp^, ùhô m^jmiùhp^ (Big Data' mjunLhhm ùmk BD) ^hpinLÔnLpjmù qnpôfrgùhp^ nLunLÛùm-u^pnLpjnLùp ùhô ^mpknpnLpjnLù nLù^ mnk-mpmj^ù pmù^hp^ hmûmp; Uju mhfaùnpq^mùhp^ Û2m^ùmù ^hpgùm^mù ù^mmm^ù t rîhô ôm^m^ m4jm]_ùhp^g mnmù&ùmgùh]_ mùhpmdh2m k ^mpknp mh^h^mm^nLpjnLùp, oqmmqnpôh]_ mjù" ^hp^ùmpqjnLùgnLÛ m^mhn^h^n^ pmù^^ m^hj^ mpqjnLùm^hm ^mnm^mpnLÛ, hm2^h mnùh^n^

hmfim^npqühp^ ^mhmü^ünLÜgühpp: Uju hhmm-qnmnLpnLÜp ühp^mjmgünLÚ t q^mm^mü mnm^püpmg^ ^mjúmüühpnLÚ DM rnhfaün-inq^mj^ ^^pmnúmü hümpm^npnLpjnLÜühpp pmü^mj^ü hmúm^mpqnLÜ" ühp^mjmgühin^ BD m^jmiühp^ ^pmnnLpjnLÜp pmü^mj^ü qnpftnL-ühnLpjmü mmpphp nppmühpnLÚ" pus qpmüg úmuümpmd^üühp^, npnüg úh^ úh6 pmd^ü nLÜ^ n^u^hp^ ^mnm^mpnLÚp: Ujü ü^mumnLÚ t DM-^, BD-^ k pmü^mj^ü hmúm^mpq^ qmpqmgúmü 4hpmphpjm]_ mpdhgm^np ^mm^hpmgnLÚühp^ ^mqúúmüp:

2. Pérez-Martín A., Pérez-Torregrosa A., Vaca M., Big Data techniques to measure credit banking risk in home equity loans, Journal of Business Research, 2018 / 2: ^hmmqnmnLpjnLÜnLÚ hhq^-üm^ühpp Ü2nLÚ hü, np ühp^mjnLÚu m^jmiühp^ mjü ftm^m^p, npp ^mnm^mpnLÚ hü ^^ümüum^mü ph^hpnLpjnLhhhpp, mjügmü úh6 t, np ^mpnq t mnm^mgühi inLp^ ^üq^pühp: ^hmkmpmp mühpmdh2mnLpjnLÜ t mnm^mhnLÚ inL6h]_ mjq faüq^pühpp: Uju ^üqp^ i^n^ónLÚp hhq^üm^ühpp shuünLÚ hü BD mh^ün^nq^mühp^ ^^pmnúmü úh^: Ujü ^mpnq t ^^pmn^hi n^u^ ^úphp^ uhqúhümm^npúmü hmúmp" úh6 ftm^mi^ $^ümü-um^mü k n^ ^ümüu^mü m4jmi_ühp^ 2shúm-pmüühp^ ^^pmnúmúp: U2^mmmügnLÚ BD m^jmiühp^ Ú2m^nLÚp ühp^mjmg^nLÚ t «Unümh ^mn^n» u^únL|jmg^nü úhpnq^ npn2 ^np&hp^ ú2m^úmü ú^^ngn^: ^mg^ mjq, ühpqp^hi t ümk qftmj^ü famnp únqhi (LMM): Um ^mp^mj^ü n^u^ hm2^mp^úmü hmúmp ünp mh^ü^^m t: ^hmmqnmnLpjmü mpqjnLüpühpp gnijg hü mmi^u, np np úh6 ftm^mj^ m4jm]ühp^ hmúmp mühpmdh2m hü BD mhfaü^m k miqnp^púühp, npnüf ^mpnq hü m^h]^ mpmq k opjh^m^^ qümhmmm^müühp mm]_:

3. Rahman Nayem, Iverson Shane, Big Data Business Intelligence in Bank Risk Analysis, International Journal of Business Intelligence Research 2015 / 07 Vol. 6; Iss. 2: U2^mmmügnLÚ hhq^üm^ühpp k mhunLpjmü hmúmqpnL-pjmúp ühp^mjmgünLÚ hü BD mh^ün^nq^mühp^ ^^pmnúmü hümpm^npnLpjnLüühpp pmü^mj^ü hmúm^mpqnLÚ" q^mmp^hin^ mjü «<Business Inteligence» qnpft^g^ (mjunLhhm ümk BI) ^pmn-úmü mhumü^jnLü^g: ^hq^üm^ühpp püümp^hi hü pmü^mj^ü n^npmnLÚ mn^m úmpmmhpm^hpühpp, npnüf ^mpnq hü inLÓ^hl BD mh^hn^nq^mühp^ oqmmqnpftúmü ú^^ngn^: ^hq^üm^ühpp ühp-^mjmghnLÚ hü qnpft^gühp^ k mh^hn^nq^mühp^ hmúm^gnLpjnLü, npnüf ^mpnq hü oqmmqnp&^hl ^pm^mü dmúmüm^nLÚ m4jm]_ühp^ ú2m^úmü hmúmp: "uúmü qnpft^gühpp ^mpnq hü ümk oqüh]_ pmü^hp^ü ^mpqm^nLpjnLüühp^ hmjmümphp-úmü k ^müfampqh]úmü, ^ü^^hu ümk mj]_ pmü^mj^ü n^u^hp^ ^hpinLÓnLpjmü qnpónLÚ:

-<hmmqnmntpjmh tfhpnqmpmfonLpjmh: ^ЬmшqnmшЦшЬ ш2faшmшЬpp ppшЦшЬшgйшЬ hшйшp np^hu ^ьрпршцшь hp^g ЬЬ йшпщЬ ^^^йш^^Ь ^ьрп^р к hшйЬйшmnLрJшЬ ^ьрп^р: Unш?pЬp ^p^ngn^ nLunLйЬшupp4nLй к ^pin^^n^ ЬЬ ш]Ь hшЬqшйшЬpЬЬpp, npnfrg p hrnjm ЬЬ ЬЦЬ dшйшЬшЦpд mЬfaЬnlnqpшЬЬppк фnфn^nLрJnLЬЬЬpp" ршЬЦщфЬ hшйшЦшpq tfnLmg qnpйЬlnL шpqJnLЬpnLй: и^ш^рт-й ^hp ЬЬ hшЬ4nLй ^Ьp:ppЬЬpp, ^пьр ^ЬЬЬ 1^ййшЬ Цшppp: ^шйЬйштшрдшЬ йЬрnp:p ^p^ngn^ qnLqшhЬnЬЬp ЬЬ mшp4nLй ЬnpшpшЦшЬ ^пшь-дт^Ь^р Цppшnnq к ^Цppшnnq ршЬЦщфЬ hшйшЦшpqЬpp йp?к" йштЬш^Ьр^ цпь^ьш 4ЬшuЬЬpp к од^тЬ^р: ^р^Ьр^й оqmш-qnpй4шй ^ьрпршршьп1р)п1ьр hЬшpш4npnL-t m^h nшnLtfЬшuppЬL цпь%ьш qnpйpgш-Цшqйp ЦppшnnLрJшЬ шqqЬдnLpJnLЬp 4шpЦшJpЬ npu^p qЬшhшmйшЬ, hш24шpЦйшЬ к Цшпш-4шpйшЬ ^ш:

ЧkpintdnLpjnth: ^.шpЦшJpЬ npu^p nLunL^-ЬшuppnLpJnLЬp gnLjg t mшlpu, np щ|Ь Цш^^шй t щшpmшщшЬp к 4rnp4p ^p 2шpg pЬnLршqpЬppд, np^pupp ЬЬ 4fiшpnLЬшЦnLpJnLЬp, 4шpЦp mЬuшЦp, йшpйшЬ drntf^mp, 4шpЦP qnLйшpp йЬй^р]^^, qpш^p шп^^р^Ьр, цpш ^ш^ к 4шpЦш4npйшЬ qnpйшpgpЬ, p^^hu Ьшк 4шpЦшnnLpЬ p&npn2 щц hшmЦnLрJnLЬЬЬp: PЬnLршqpЬpp pшqйшqшЬ ЬЬ, pЬфnpйшдpшЬ йЬй йш4шlЬЬpp, npp Цшpnq t ^ЬЬЬш^ к ршЬшЦшЦшЬ к ^ш^^Ь mhup: ЪйшЬ йЬй йш^шф pЬфnpйшдpШJp й2шЦnLйp шЬhшmp Цnqйpд hЬшpш4np ^t, ЬnLJЬpuЦ dшйшЬшЦшЦpд mЬ^ЬnLnqpшЬЬpЬ ЬЬ faЬqppЬЬp ^ЬЬЬш.й ЬйшЬ йш^шф pЬфnpйшдpШJp й2шЦйшЬ dшйшЬшЦ: и^шЬршЦшЬ 4шpЦш4npйшЬ йЬfaшЬpqйp ppЬЬpд ЬЬршqpnLй tp, np 4шpЦш4npйшЬ npn2йшЬ ЦщшдйшЬ qnpйnLй йЬй Ь2шЬшЦ^-р)пш nLЬp 4шpЦшjpЬ 4ЬplnLйш4шЬp npn2nL^p, npp ^рЬйЬ Цшpnq tp unLp^mp^ фЬЬ]; ишЦидЬ щ^й ^p4p hшumшmnLйp opj^mp^ qnpйpЬршд t, npp Цш^^шй ^t 4ЬplnLйшpшЬp hшJЬдnqnLрJnLЬpд [2, t? 2]: Uju щшpшqшJnLй faЬqppЬ шл t: UЬhpшdЬ2mnLрJnLЬ t шпш?шЬ^й шnш4Ьl_шqnLJЬ шpq)nLЬш4ЬmnLрJшйp hpйЬш-^nphi ЬйшЬ opj^mp^ npn2йшЬ ЦшJшдnLйp, npp Цшщ^шй t йЬй йш^шф m4]ШlЬЬppд шЬhpшdЬ2m тЬрЬЦшт4^р]шЬ qmйшЬ к qpш fip2rn й2шЦйшЬ qnpйpЬршдЬЬpp hЬm: Uju fafrppp 1^ййшЬ hrntfrnp ЦшqйшЦЬpщnLрJnLЬЬЬpp 2шpnL-ЬшЦшpшp ?шЬр^ ЬЬ qnpйшqpnLй pшpЬl_ш4ЬlnL ppЬЬд np^m^bp ЦщщдЬЬш. ЦшpnqnLрJnLЬ-ЬЬpp, оqmшqnpйЬln4 BI qnpйp£шЦшqtfp (4, t2Ьp 11-21): PшЬЦшJpЬ hшtfшЦшpqnLtf m4]ШlЬЬpp йЬй йшup Цшpnq t шьцшьпь ЦшnnLд4шйg п1ьььш]_ к ш^фпф^ь! huЦшJшЦшЬ йш4шlЬЬpp йЬ?: PшЬЦp m4]ШlЬЬp t umшЬnLй pшqйшрp4 шqpJnLpЬЬppд:

^шЬр Цшpnq ЬЬ umшд4Ьl р2?шфЬ qnpйшpg-ЬЬppд, lpшm4шйp2nдЬЬppд, mЬuшЬJnLрЬppд, ^ЦПЦП1Р)ШЬ uшpgЬppд, ш2^шmшЦpдЬЬpp Цnqйpд umhqй4шй w^^^^p 2mЬйшpшЬЬЬppд, шp^p4ЬЬppд к шлЬ: ^ЬЬд шJu pn^np m4]ШlЬЬpp hшйш^nLйpЬ ti Цшpnq ЬЬр шЬ^шЬЬ! BD: BD mhfaЬnlnqpшЬ pp йЬ? Цшpnq t ЬЬpшnЬl ршЬ-ЦшJpЬ йшnшJnLрJnLЬЬЬppд oqw^nq^pp Цnqйpд Цppшn4nq qnpйnqnLрJnLЬЬЬpp mpшйшpшЬnL-PJnLЬЬhpp (оppЬшЦ umЬqЬш2шpp оppЬш^шфnL-PJnLЬЬЬpp, uhp4hpЬhppд umшд4шй тЬрЬЦш-йшшJшЬЬЬpp йкЬpp к шлЬ), npnЬg Цшpnq ЬЬ ^hpp^hf шpq]nLЬgnLй hЬшpш4np qшpйЬЬLn4 hшfiш^npqp ЦшuЦшйЬlp qnpйnqnLрJnLЬЬЬpp pшдшhшJmnLйp: Uju^pun^, umшд4nLй t, np оppЬш^шфnLрJnLЬЬЬpp fiшЬш^nLйЬ pЬЦшй t BD 4ЬplnLйnLрJшЬ hpйgnLй [3, t? 61]:

иЬй m4]ШlЬЬpp nLunLйЬшuppnLрJшЬ hшйшp йЬй Ь2шЬшЦп1Р)П1Ь nLЬp ЬЬJpшl дшЬдhpp ЦppшnnLйp (Neural Networks' шJunLhЬm Ьшк NN): UpшЬg йшuЬшqЬmЬЬpp Цnqйpд й2шЦ^шй йpшqpЬp ЬЬ, npnЬg Цшpnq ЬЬ pшдшhшJmЬl йшpqnL ЬJшpqшJpЬ hшйшЦшpqp Цшп^д^шйщ" ЦnЬЦpЬm qnpйnqnLрJnLЬЬЬp ЦшmшpЬlnL dшйшЬшЦ: ^prnfrg gшpmЬqшqpnLй ЬЬ йшpqnL фpqpЦшЦшЬ к 4шpEШJpЬ оppЬш^шфnLрJnLЬЬЬpp к Цшpnq ЬЬ hh2mnLрJшйp оqmшqnpй4Ьl шЬйpЬ ЬnLJЬшЦшЬшдЬЬlnL hшйшp: 2013 р.-p «Beehive: Large-Scale Log Analysis for Detecting Suspicious Activityin Enterprise Networks» 4hpЬшqpn4 nLunLйЬшuppnLрJшЬ йЬ?" hЬppЬшЦЬЬpp ЬЬp-ЦшJшдЬnLй ЬЬ «Beehive» (ФЬршЦ) Цп^^пр hшйшЦшpqp, npp й2шЦЬр4 mшppЬp дшЬдшJpЬ uшppЬpp" DHCP к VPN uhp4hpЬhpp, Windows mppnLJрnLй umhqй4шй m4]ШlЬЬpp hЬшpш-4npnLрJnLЬ t rn^hi hшJmЬшpЬpЬl_ шЬnйшlpш-ЬЬpp: UЬ^шЬpqйp hЬшpш4npnLрJnLЬ t rn^hi оpшЦшЬ й2шЦЬ1 200 йpфnЬ mЬpЬЦшйшшJшЬЬЬp" оqmшqnpйЬln4 ЦlшumЬpшJpЬ шLqnppрйЬhp: SЬpЬЦшm4nLрJшЬ й2шЦnLйpд hhrnn hшJmЬш-php4шй 2ЬpnLйЬЬpp ш4шnйшmшд4шй hшйш-Цшpqp йp?nqn4 фn^шЬд4nLй ЬЬ йшuЬшqЬm-ЬЬppЬ, n^fhp Цшpnp ЬЬ шppЬЬ nLunLйЬшuppЬl ^qppp [3, t?hp 62-63]ЪйшЬ йЬ^шЬpqйЬЬpp ЦppшnnLрJnLЬp шЦЬhшJmnpЬЬ pшЬЦЬppЬ Цшpnq t тш]_ йЬй оqnLmЬЬp" hЬшpш4npnLрJnLЬ шш^п^ шЬйp?шщЬu шpйшqшЬpЬl_ дшЬЦшдшй ФпФп-^nLрJшЬ, npp Цшpnp t pp йЬ? щшpnLЬшЦЬl_ npкt npuЦ:

РшЬЦшфЬ hшйшЦшpqnLй Цppшn4np йшp-drnjp ^prn йЬй шqpЬдnLрJnLЬ nLЬЬЬ hЬшpш4np np^hpp к ЦnpnLumЬЬpp: ЪйшЬ hш24шpЦЬЬpp ppшЦшЬшдйшЬ hшйшp йЬй Ь2шЬшЦnLрJnLЬ nLЬp Ьш^npp mшppЬЬpp фnpйp: ЬpшЦшЬшд4шй

1 ^hppЬщЦЬhpp Цnpйpд hqnLtf t Цщmщp4nLй [5] ш2^ш-mщЬppЬ:

hhmmqnmnLpjmb mpqjnLbgnLtf ^mpq t qmp&h]_, np m^^ ^bmbum^mb ^mqtfm^hp^nLpjnLbb mtfhb mmp^ ^npgbnLtf t ftp h^mtfnLmbhp^ 5%-p fampqmfanLpjnLbbhp^ ^mmfimnn^: "uhp^mjmg-bhin^ np^hu pmgmp&m^ pM, ummg^nL^ t mmph^mb ^mbfammhu^nq fampqmfanLpjmb ^npnLum 'm^hj^ fmb $ 3,5 mpft^nb qn^mp [3, t? 65]2: Pbm^mbmpmp ^mqtfm^hp^nLpjnLbbhpp hb mnbnL^ mju hmbqmtfmbgp k jnLpm-gmbyrnp mmp^ bhpmnnLtf hb mjb frphbg hbmpm^np ^npnLumbhpnLtf" pmp&pmgbhp^ tfmpdmb: ^.hp?bmpqjnLbgnLtf ^bmbum^mb phnp ^n^mbg^nL^ t bmk n n^u^mj^b qmprnm-^mb^b: Pmb^ ^nqtf^g mpqjnLbm^hm tfhfamb^qtfbhp^ ^pmnnL^p hbmpm^np ^qmp&b^ btfmb ^npnLumbhp^g fanLum^nL^p, ^mtf mnb^mqb mjq ^npnLumbhp^ b^mqhgnL^p: Unkmpmj^b pmb^hpnLtf BD mhfabnpq^mbhp^ oqmmqnpMmb h^tfbm^mb ^mmfimnbhp^g tfh^b tl hmbq^umbnL^ t fampqmfanLpjnLbbhp^ hmjmbmphpnL^b nL ^mbfampqhpLtfp: Uju mhfa-bnpq^mj^ tf^ngn^ pmb^hpp hbmpm^npnLpjnLb nLbhb hqnp ftpmqphp^ oqbnLpjmtfp ^hppL-6nLpjnLbbhp ^mmmphi, ^pm^mbmgbhi mbpbqhms tfnb^pnp^bq, ^mbfammhuhi mqmqm ^n^n^nLpjnLbbhpp" bhpmnjm]_ qmpmmqmb^ ^mpgmq&mj^b ^n^n^nLpjnLbbhpp: Uju ^mpm-qmjnL^ m^jmibhp^ ^hpinL&nLpjmb h^tfgnLtf Bl-b t, npp tfh&m^hu t bmk n^u^hp^

gmbm^m^mb qbmhmmtfmb hhs:

2008 p.-^ hm^m2^mphmj^b $^bmbum-mbmhum^mb fiqbmdmtfp mnm? phphg bnp tfhpnqbhp^ mbhpmdh2mnLpjnLb k

mpqjnLbgnL^ ^ hmjm h^m^ $frbmbumpmb^mj^b hmtfm^mpq^ ^mpqm^nptfmb bnp ^mummpnLqp" Pmqhi Ill-p: Umhq&^mft frpm^fim^g h]bhin4 mju ^mummpnLqpp ^bmbum^mb pb^hpnL-pjnLbbhp^b bhp^mjmgbphg m^hj^ ^^um ^mhmb?bhp" hmm^m^hu n^u^hp^ qbmhmmtfmb k qpmbg h^tfmb ^pm ^mhnLumbhp^ ftkm^nptfmb hhm Uju qh^gnL^ ^mp^mjfrb n^u^hp^

qbmhmmtfmb fi2qpsnLpjmb pmp&pmgnL^p mnkmpmj^b pmb^hp^ hmtfmp qmp&m^ mbhpm-dh2mnLpjnLb, npp ^mpnq t phphi oqnLsbhp [2, t? 2]: UpqjnLbgnLtf umhq&^nLtf t bnp tfhfamb^qtfbhp^ ^pmntfmb hmtfmp bmfam-qpjmibhp' ^b^hu ^mpmmqptfmb tfhfamb^qtfn^ mjb^hu tl 2nL^mj^ ^mhmb?bhp^g hibhp^: ^.mp^mj^b n^u^ mhumb^jnLb^g mju nppm^ nLunL^bmu^pnLpjnLbp ^mpknpnLpjnLb nLb^ pmb^mj^b hmtfm^mpq^ hmtfmp, gmb^ np ^mp^mj^b n^u^p ^mqtfnLtf t pb^hpnLpjmb pbqhmbnLp n^u^ 60%-p [2, t? 3]:

frb^hu mpqhb b2^hg, ^mp^mj^b n^u^hp^ hm2^mp^^mb m^hj^ mpqjnLbm^hm tfhfamb^qtf-bhp^ bhpqp^mb mbhpmdh2mnLpjnLbp ^mjtfm-bm^np^mft t n^ ^^mjb 2nL^mjm^mb ^mj^mbbhp^ t^ninLg^mjn^, mji bmk tf^?mqqmj^b bnp ummbqmpmbhp^ ^ hmjm qmp^: Uju^^un^ 2018 p^m^mb^g u^umft «^^bmbum^mb hm24hm^nL-pjnLbbhp^ 9-pq ^^?mqqmj^b ummbqmpmbhp^» 9) bhpqpnL^^g hhsn ^^bmbum^mb pb^hpnLpjnLbbhpp hb hm24mp^h]_

hm?npqnq 12 m^^ubhp^ pbpmggnL^ qh$n]_m^g u^mu^nq ^bmubhpp [2, t? 3]: Uju ^mpmqmjnL^ mnkmpmj^b pmb^^ ^nq^^g ^pmn^nq n^u^^ qbmhmm^mb m^h]^ pmp&p mpqjnLbm^hmnL-pjnLb nLbhgnq ^hpnq^ ^^pmnnLpjnLbp hbmpm-^npnLpjnLb ^mm ^nLum^hi ^npnLumbhp^g, ^pm^mbmgbhi hmfim^npqbhp^ gmb^mj^ p^pm-fam^npnLtf, mpm^mqph]_ m^h]^ pmp&p npm^^ ^mp^hp k mpqjnLbgnL^ m^mhn^h^ pb^hpnLpjmb hmtfmp 2mhnLjp^ pmp&p ^m^mpqm^:

^b^^hu mpqhb b2^hg, m^jmibhp^ ftm^mj^g mbhpmdh2S mbqhЦmm4nLpJmb hm-^mgmqpnL^p bnLjb^hu b2mm^nLpjnLb nLb^ BD-hp^ 2bnph^4 mpqjnLbg^ m^mhn^^mb qnpftnL^: Uju mhumb^jnLb^g mbhpmdh2m t mbqpmqmnbmi DM ^h^mb^q^^ ^pmnnLpjmbp" bhp^mjmgbh^n^ mjb m^hj^ ^mbpm^mub: Hassani Hossein-^, Huang Xu-^, Silva Emmanuel-^ ^nq^^g ^pm^mbmg^mft hhmmqnmnLpjnLbp bhp^mjmg-bnLtf t mju ^h^mb^q^^ ^^pmnnLpjnLbp pus ^nL^hp^ (qftmb^mp 1) [1, t? 2] 3:

Uju ^h^mb^q^p ^phb^g hbpmqpnL^ t m^jmibhp^ 2mpnLbm^m^mb hm^mgmqpnL^ k ^hpinLftnLpjnLb: ^npftpbpmgb ^pm^mbmg^nL^ t hm2^^ mnbh^n^ bm^npq mpqjnLbfbhpp, mnm-?mgm6 ^bq^pbhpb nL phpnLpjnLbbhpp, ^b^hu bmk humm^ umh^mb^nL^ t hhsmqm hhsm-qnsnLpjmb 2p?mbm^bhpp: ^hmmqnmnLpjnLb-bhpp gnLjg hb mmi^u np DM qnp&^gm^mqtfp pmb^hpp oqmmqnpftnL^ hb 3 h^tfbm^mb b^m-mm^bhpn^, npnbg^g tfh^p n^u^hp^ ^mnm-^mpnL^b t" 26% tfmubmpmdbn^ [1, t? 8]: ^hmkmpmp bhp^mjmg^mft qnpft^gm^mq^hp^ hm^mqpnLpjnLbp ^mp^mj^b n^u^hp^ ^mnm-^mp^mb mhumb^jnLb^g nLb^ mpdhf k

mnkmpmj^b pmb^hp^ hmtfmp ^hmg t hmbq^umbm ^npp hhmmqnmnLpjmb mnmp^m:

2 ^hq^bm^bhp^ ^nq^^g hqnLtf t ^mmmp^nL^ [6] hhsm- -

qnmmptjmbp (hqpmhmbqnL^p bhp^mjmg^md t Summary of 3 ^hq^bm^bhpp qdm^mm^hpp bhp^mjmgbhifiu hqnL^ hb Findings pmdbnL^" t? 4): ^mmmph]_ [7] m2^mmmbp^b:

1. DM йЬ^шй^йр Ц^ршптр]шй qnpdfrpm^q^ ршйЦшфй qnpdnLUhmp^U hшйшp

ЬцршЦшдпьр]пьй: ^kp^pb hp^nL тшиЬшфшЦЬЬрпЫ тшррЬр hhmшqnmnL-pjnLbbhpp tfpgngn^ hшйhйшm4hl hb ^шр^щфЬ npu^p qbшhшmtfшb mшpphp tfhpnqbhp: ишЦш]Ь ^pnq hbp &2hi, np шпцш fabqppbhpp qhnku шpq]nLЬш4hmnphЬ ^hb inL&^hi: ^ш йшиЬрЬ hb ^krnjnLtf -- шnkmpшJpb pшbЦhpnLtf шпцш dшtfЦhmшbg ^p^hpp ^^^pp (ршЬшЦшЦшЬ mфшlbhpp ЦbhpЦшJшg4hb hш2npqnq hhmшqnmnLpJnLbbhpnLtf): Uju hшbqшtfшbgp hhrn tfh^mbq ршфп^

ш^шд^ hb Ьшк nLunLtfbшupp4nq m4JШlЬhpp ^^i^pp: ^hp^mjnL^u pшbЦhpp mppшщhmш& mфшlbhpp 2mh^шpшbbhpp йш^шф щфршь t, np шbhpшdh2mnLpJnLb t шnш2шghl_ pL&hi mjq fabqppp dшtfшbшЦшЦpg npkt tfhpnqp oqbnLpJшйp: Uju fabqpp jnL&nL^p Цшphф t qrnbhi BD rnh^bp^mjnL^, npp ^pnq t Ц^шп^ ьш^ щшpmшщшbbhppb к qnp&pb^hpbhppb purn npu^hpp fatfphpp uhqtfhbmш4nptfшb hшtfшp: Ршдр mjq, hш24шpЦшJpb фnp&hpp gnLjg hb тшфи, np BD mhfabp^b к hrnprn^pg шlqnppptfbhpp hbшpш4npnLpJnLb hb тшфи ш^ьф шpшq к шьш^шп qbшhшmшЦшbbhp тш]_ [2, t? 2]: Uh& m4Jшфhpp ЦppшnnLpJnLbp hbшpш4npnLpjnLb t тшфи ^rnirngbhi ш^ьф шpq]nLbш4hm np^nL^bhp1 rnnrnbg dшtfш-ьшц ^npgbhpL: Uju mhfabp^b hbшpш4npnL-pjnLb t тшфи ^шь^шш^ьь ph np qh^pnL^ ^rnqtfrn^hp^nLpjnLbp шфф pp^ npu^ ц^ьььш: Uju tfhfarnbpqtfp hbшpш4npnLpJnLb t тш]ри brnk ppшЦшbшgbhl_ шпшь&рь шЬhшmbhpp hшtfшp 4шppшq&ШJpb ^hpinL&nLpjnLbbhp, npp pшbЦhppb hbшpш4npnLpJnLb t mшlpu Цшb^шmhuhl_ uщшu4nq фnфn^nLpJnLbbhpp: ъ^шь tfhfaшbpqtfp n tfprnjb b4шqhgЬnLtf t npu^hpp, шц bшk hbшpш4npnLpJnLb t mшlpu pшbЦhppb щшmЦhpшgnLй ^q^h pp hrnfirnfanpqbhpp щшhшb2tfnLbgbhpp toupb:

UpqjnLtpnLtf BD mhfatnpqpmthpp qppmnnL-pjnLtp phpnLtf t pmt^mjpt qnp&nLtbnLpjmt ptqhmtnip mpqjnLtm^hmnLpjmt pmp&pmgtfmt k mnm^mp^nq &mnmjnLpjnLtthpp ^mmmph-imqnpMmk Uju tfhfamtpqtfp pmt^hppt htm-pm^npnLpjnLt t mmjpu m^hjp fip2m tfp^ngthp fthntmp^hi npu^hpp q&mhmmJm& k ^mnm-^mptfmt nppmthpnLtf: Urn mhqp t nLthtnL^, fmtp np pmt^hpk oqmmqnp&hp^ mju^pup ptmhqp^mft m^jm^thp, mppm^hmnL^ ht hmfim-fanpqthpp tfmupt m^bjp pmqtfm^nqtfm&p p&$np^mgpmjp: ^ummhmpmp ^mpnq h&p hqpm^mg&hi, np BD, BI k DM mhfa&ninqpm&hpp k 4bpinL&nLpjm& &np qnp&pg&hpp pm&^mjp& npu^hpp q&mhmmJm& k ^mnm^mp^mt hm^mp ^m^rnhn^bt &np h&mpm^npnLpjnL&thp:

U2^mmm&pnL^ nLunL^&mupp^bi t m4)m]_-tbpp ftm^mi&hpp mfip pm&^mjpt hm^m^mpqnL^, k pus qpm npu^hpp hhrn &np Jmprnm-

hpm^hp&hpp, npntg pm^^nL^ t pm&^mjpfr hm^m^mpqp: t pm&m^nLpjm^p

m^jmi&hpp p&^mi^m&p, k qmhqm-

&nLpjm&p ^hpmphpnq hmpghp" mnm^mp^hin^ LnL&nL^&hpp: U2^mmm&pnL^ mnm^mp^^nL^ ht qnp&pg&hp k mh^tnLnqpmthp" npntp htmpm-^npnLpjnLt ht mmjpu ftm^mjp

m^jm^thp mnmtg dm^mtm^mjpt ^npnLumthpp k pmp&p mpqjnLtm^hmnLpjm^p:

^hmp t t2h]_, np hp^tm^tqpp hhsmqnsnL-pjnLtp jpthinL t 2mpnLtm^m^mt, npp t^mmm^t t ipmgth]_ mn^m pmgpnqnL^thpp k ^mmmph-imqnp6h]_ mnm^mp^^nq inL&nL^thpp:

Oqmmqnpd^wd (niuiliiiiiinLpjuiii gmb^

1. Hassani Hossein, Huang Xu, Silva Emmanuel,

Digitalisation and Big Data Mining in Banking, Big

Data and Cognitive Computing, 2018 / 07 Vol. 2; Iss.

3

2. Pérez-Martín A., Pérez-Torregrosa A., Vaca M., Big Data techniques to measure credit banking risk in home equity loans, Journal of Business Research, 2018/2

3. Rahman Nay em, Iverson Shane, Big Data Business Intelligence in Bank Risk Analysis, International Journal of Business Intelligence Research 2015 / 07 Vol. 6; Iss. 2:

4. Schlesinger P. A., Rahman N., Self-service business intelligence resulting in disruptive technology. Journal of Computer Information Systems, 56(1), 2015, p. 1121.

5. Yen, T. F., Oprea, A., Onarlioglu, K., Leetham, T., Robertson, W., Juels, A., & Kirda, E. (2013). Beehive: large-scale log analysis for detecting suspicious activity in enterprise networks. Proceeding

of the 29th Annual Computer Security Applications Conference (ACSAC '13), New York, NY, USA (pp. 199-208). ACM. doi: 10.1145/2523649.2523670

6. ACFE REPORT TO THE NATIONS ON OCCUPATIONAL FRAUD AND ABUSE, 2012 GLOBAL FRAUD STUDY

7. Amani, F.A.; Fadlalla, A.M. Data mining applications in accounting: A review of the literature and organizing framework. Int. J. Account. Inf. Syst. 2017, 24, 32-58.

CdaHa/^MÜäätfhi 120.07.2021 Pe^H3upoeaHa/0-pwfanutfhi f 27.07.2021 npuHxma/^faqnifatfhi f 02.08.2021

i Надоели баннеры? Вы всегда можете отключить рекламу.