Методика выбора контрмер в системах управления информацией и событиями безопасности


https://doi.org/10.15217/issn1684-8853.2015.3.60

Полный текст:


Аннотация

Цель: ручная обработка информации, связанной с безопасностью, может привести к упущению важных факторов и, в конечном итоге, к выбору неэффективных защитных мер. Целью исследования является автоматизация процесса выбора защитных мер путем обработки данных по безопасности. Результаты: разработана методика выбора контрмер в процессе управления информацией и событиями безопасности, основанная на предложенной авторами комплексной системе показателей защищенности, отражающих ситуацию по безопасности в сети. Для выбора контрмер в систему показателей вводится дополнительный уровень поддержки принятия решений, базирующийся на показателях оценки эффективности применения контрмер. Основными особенностями предлагаемого подхода являются использование графов атак и зависимостей сервисов, применение предлагаемых модели контрмер и показателей защищенности, а также возможность предоставления решения по выбору контрмер в любой момент времени в соответствии с текущей информацией о состоянии защищенности и событиях безопасности. Практическая значимость: разработанная методика позволит повысить эффективность процесса принятия решений по выбору защитных мер в системах управления информацией и событиями безопасности.

Об авторах

Игорь Витальевич Котенко
Санкт-Петербургский институт информатики и автоматизации РАН
Россия


Елена Владимировна Дойникова
Санкт-Петербургский институт информатики и автоматизации РАН
Россия


Список литературы

1. MASSIF FP7 Project. MAnagement of Security information and events in Service Infrastructures. http://www.massif-project.eu (дата обращения: 02.04.2015).

2. Котенко И. В., Саенко И. Б., Полубелова О. В., Чечулин А. А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Тр. СПИИРАН. 2012. Вып. 1(20). C. 27-56.

3. Kotenko I. and Doynikova E. Security Assessment of Computer Networks based on Attack Graphs and Security Events // Proc. of the 2014 Asian Conf. on Availability, Reliability and Security, LNCS, 2014. P. 462-471.

4. McGuire G. T., Waltermire D., Baker J. O. Common Remediation Enumeration (CRE) Version 1.0 (Draft) // NIST Interagency Report 7831 (Draft). - National Institute of Standards and Technology, Dec. 2011. - 33 p.

5. Johnson C. Enterprise Remediation Automation // Proc. of the IT Security Automation Conf., Sept. 27-29, 2010. NIST. http://csap.nist.gov/events/2010/itsac/presentations/day1/Automation_Specifications-Enterprise_Remediation_Automation.pdf (дата обращения: 02.04.2015).

6. Kotenko I., Stepashkin M. Attack Graph based Evaluation of Network Security // Proc. of the 10th IFIP Conf. on Communications and Multimedia Security (CMS’2006), Heraklion, Greece, 2006. P. 216-227.

7. Kheir N. Response Policies and Counter-Measures: Management Ofservice Dependencies and Intrusion and Reaction Impacts: PhD thesis. - Ecole Nationale Supérieure des Télécommunications de Bretagne, 2010. - 229 p.

8. Poolsappasit N., Dewri R., Ray I. Dynamic Security Risk Management Using Bayesian Attack Graphs // IEEE Transactions on Dependable and Security Computing. 2012. Vol. 9. N 1. P. 61-74.

9. Balepin I., Maltsev S., Rowe J., Levitt K. Using Specification-Based Intrusion Detection for Automated Response // Proc. of 6th Intern. Symp., RAID 2003, Pittsburgh, PA, USA, Sept. 8-10, 2003. Lecture Notes in Computer Science, 2003. P. 136-154.

10. Cremonini M. and Martini P. Evaluating Information Security Investments from Attackers Perspective: the Return-On-Attack (ROA) // Workshop on the Economics of Information Security (WEIS’05), 2005. http://infosecon.net/workshop/pdf/23.pdf (дата обращения 02.04.2015).

11. Hoo K. J. S. How Much is Enough? A Risk-Management Approach to Computer Security: PhD thesis. - Stanford University, June 2000. - 99 p.

12. Grenadillo G. G., Debar H., Jacob G., Achemlal C. G. M. Individual Countermeasure Selection Based on the Return on Response Investment Index // Lecture Notes in Computer Science. 2012. Vol. 7531. P. 156-170.

13. Waltermire D., Quinn S., Scarfone K., Halbardier A. The Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.2. Sept. 2011. http://csrc.nist.gov/publications/nistpubs/800-126-rev2/SP800-126r2.pdf (дата обращения: 02.04.2015).

14. Common Configuration Enumeration (CCE): http:// cce.mitre.org/ (дата обращения: 02.04.2015).

15. Common Vulnerabilities and Exposures (CVE): http://cve.mitre.org/ (дата обращения: 02.04.2015).

16. X-Force: http://xforce.iss.net/ (дата обращения: 02.04.2015).

17. Федорченко А. В., Чечулин А. А., Котенко И. В. Исследование открытых баз уязвимостей и оценка возможности их применения в системах анализа защищенности компьютерных систем и сетей // Информационно-управляющие системы. 2014. № 5. С. 72-79.

18. Mell P., Scarfone K. A Complete Guide to the Common Vulnerability Scoring SystemVersion 2.0, 2007. - 23 p.

19. Котенко И. В., Степашкин М. В., Дойникова Е. В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 40-57.

20. Котенко И. В., Новикова E. C. Визуальный анализ для оценки защищенности компьютерных сетей // Информационно-управляющие системы. 2013. № 3. С. 55-61.


Дополнительные файлы

Для цитирования: Котенко И.В., Дойникова Е.В. Методика выбора контрмер в системах управления информацией и событиями безопасности. Информационно-управляющие системы. 2015;(3):60-69. https://doi.org/10.15217/issn1684-8853.2015.3.60

For citation: Kotenko I.V., Doynikova E.V. Countermeasure Selection in Security Management Systems. Information and Control Systems. 2015;(3):60-69. (In Russ.) https://doi.org/10.15217/issn1684-8853.2015.3.60

Просмотров: 39


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)