Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

Открытые задачи визуального анализа в системах управления информационной безопасностью


https://doi.org/10.31799/1684-8853-2019-2-57-67

Полный текст:


Аннотация

Введение: методики визуального анализа позволяют эффективно исследовать постоянно увеличивающиеся объемы данных, генерируемые сенсорами безопасности, и способствуют своевременному и обоснованному реагированию на угрозы. В современных системах управления информационной безопасностью реализованы различные решения по обработке больших объемов данных и интеграции различных источников, которые могут быть использованы для построения полноценной системы визуального анализа инцидентов безопасности.

Цель: исследование методик визуального анализа, реализованных в системах управления информационной безопасностью и предназначенных для исследования событий безопасности в контексте основных задач визуального анализа, включая верификацию корректности работы моделей автоматического анализа данных.

Результаты: выявлено существующее противоречие между возможностями систем управления информационной безопасностью по анализу данных и реализацией этих возможностей. Практически отсутствуют методики визуального анализа данных, поддерживающие визуальную корреляцию данных от сенсоров безопасности и визуальную валидацию автоматических моделей анализа, позволяющую оценить эффективность и корректность их функционирования. Возможным решением этого противоречия является применение методик, реализующих гибкий механизм настройки анализируемых атрибутов событий сетевых устройств и сенсоров. В работе рассмотрены основные подходы к построению таких методик, обсуждаются их достоинства и недостатки. Предложена панель управления, предназначенная для мониторинга поведения автоматической модели анализа сетевого трафика в системе облачных вычислений, которая позволяет контролировать функционирование модели анализа, выполнять визуальную корреляцию исследуемых параметров и отслеживать характер изменений в сетевых потоках. Практическая значимость: результаты работы могут быть использованы при проектировании инструментов визуального анализа для исследования событий безопасности, мониторинга потоков данных и поведения автоматических моделей анализа.


Об авторах

Е. С. Новикова
Санкт-Петербургский институт информатики и автоматизации РАН; Санкт-Петербургский государственный электротехнический университет «ЛЭТИ»
Россия

Новикова Евгения Сергеевна - кандидат технических наук, доцент.

14-я линия В. О., 39, Санкт-Петербург, 199178; Профессора Попова ул., 5, Санкт-Петербург, 197376



И. В. Котенко
Санкт-Петербургский институт информатики и автоматизации РАН
Россия

Котенко Игорь Витальевич - доктор технических наук, профессор.

14-я линия В. О., 39, Санкт-Петербург, 199178



Список литературы

1. . Marty R. Visual Analytics — Delivering Actionable Security Intelligence. https://www.blackhat.com/us-16/training/visual-analytics-delivering-actionable-secu-rity-intelligence.html (дата обращения: 16.01.2019).

2. Guimaraes V. T., Freitas C. M. D. S., Sadre R., Tarouco L. M. R., Granville L. Z. A survey on information visualization for network and service management. IEEE Communications Surveys & Tutorials, 2016, vol. 18, no. 1, pp. 285-323. doi:10.1109/COMST.2015.2450538

3. Best D. M., Endert A., Kidwell D. 7 key challenges for visualization in cyber network defense. Proc. of the Eleventh Workshop on Visualization for Cyber Security (VizSec 2014), ACM, 2014, pp. 33-40. doi:10.1145/2671491.2671497

4. Stange J.-E., Dork M., Landstorfer J., and Wet-tach R. Visual filter: graphical exploration of network security log files. Proc. of the Eleventh Workshop on Visualization for Cyber Security (VizSec 2014), ACM, 2014, pp. 41-48. doi:10.1145/2671491.2671503

5. Котенко И. В., Новикова Е. С. Визуальный анализ защищенности компьютерных сетей. Информаци-онно-управляющие системы, 2013, № 3, с. 56-61.

6. Zhang T., Wang X., Li Z., et al. A survey of network anomaly visualization. Sci. China Inf. Sci., 2017, vol. 60, pp. 121101. doi:10.1007/s11432-016-0428-2

7. Krause J., Perer A., Bertini E. Using visual analytics to interpret predictive machine learning models. Proc. of the 2016ICML Workshop on Human Interpretability in Machine Learning (WHI 2016), New York, NY, USA. 2016. https://arxiv.org/abs/1606.05685 (дата обращения 16.01.2019).

8. Котенко Д. И., Котенко И. В., Саенко И. Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы. Тр. СПИИРАН, 2012, № 3 (22), с. 5-30.

9. Котенко И. В., Степашкин М. В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак. Тр. Института системного анализа Российской академии наук, 2007, т. 31, с. 126-207.

10. Котенко И. В., Саенко И. Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах. Тр. СПИИРАН, 2013, № 1 (24), с. 21-40.

11. Few S. Information dashboard design the effective visual communication of data. N. Y., O’Reilly, 2006. 224 p.

12. SIEM-система OSSIM. https://www.alienvault.com/products/ossim (дата обращения: 16.01.2019).

13. Компонент визуальной аналитики Qradar Pulse SIEM-системы IBM Radar. https://www.ibm.com/support/knowledgecenter/en/SS42VS_7.2.8/com.ibm.apps.doc/c_Qapps_Pulse_intro.html (дата обращения: 16.01.2019).

14. SIEM-система Splunk Enterprise. https://www.splunk.com/ru_ru/products/splunk-enterprise.html (дата обращения: 16.01.2019).

15. Gartner Magic Quadrant for Security Information and Event Management. https://www.gartner.com/doc/3894573 (дата обращения: 16.01.2019).

16. Компонент визуальной аналитики Interactive Discovery SIEM-системы HP ArcSight. https://community.softwaregrp.com/t5/ArcSight-Interactive-Discovery/tkb-p/arcsight-interactive-discovery (дата обращения: 16.01.2019).

17. Walton S., Maguire E., and Chen M. Multiple queries with conditional attributes (QCATs) for anomaly detection and visualization. Proc. of the Eleventh Workshop on Visualization for Cyber Security (VizSec 2014), ACM, 2014. doi:10.1145/2671491.2671502

18. Humphries C., Prigent N., Bidan C., and Majorczyk F. CORGI: combination, organization and reconstruction through graphical interactions. Proc. of the Eleventh Workshop on Visualization for Cyber Security (VizSec 2014), ACM, 2014, pp. 57-64. doi:10.1145/2671491.2671494

19. Landstorfer J., Herrmann I., Stange J., Dork M., and Wettach R. Weaving a carpet from log entries: A network security visualization built with cocreation. Proc. of the Visual Analytics Science and Technology (VAST), Paris, 2014, pp. 73-82. doi:10.1109/VAST.2014.7042483

20. Fischer F., Keim D. A. NstreamAware: real-time visual analytics for data streams to enhance situational awareness. Proc. of the Eleventh Workshop on Visualization for Cyber Security (VizSec 2014), ACM, 2014, pp. 65-72. doi:10.1145/2671491.2671495

21. Cappers B. C. M., van Wijk J. SNAPS: Semantic network traffic analysis through projection and selection. Proc. of the IEEE Symposium on Visualization for Cyber Security (VizSec 2015), 2015, pp. 1-8. doi:10.1109/VIZSEC.2015.7312768

22. Stone M. In color perception, size matters. IEEE Computer Graphics and Applications, 2012, vol. 32(2), pp. 8-13. doi:10.1109/MCG.2012.37

23. Borisenko K., Smirnov A., Novikova E., and Shorov A. DDoS attacks detection in cloud computing using data mining techniques. Proc. of the Industrial Conf. on Data Mining (ICDM'2016), LNAI, vol. 9728, pp. 1-15. doi:10.1007/978-3-319-41561-1_15

24. McKenna S., Staheli D., Fulcher C., Meyer M. Bub-bleNet: A cyber security dashboard for visualizing patterns. Computer Graphics Forum, 2016, vol. 35, pp. 281-290. doi:10.1111/cgf.12904UDC004.056


Дополнительные файлы

Для цитирования: Новикова Е.С., Котенко И.В. Открытые задачи визуального анализа в системах управления информационной безопасностью. Информационно-управляющие системы. 2019;(2):57-67. https://doi.org/10.31799/1684-8853-2019-2-57-67

For citation: Novikova E.S., Kotenko I.V. Open challenges in visual analytics for security information and event management. Information and Control Systems. 2019;(2):57-67. (In Russ.) https://doi.org/10.31799/1684-8853-2019-2-57-67

Просмотров: 41


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)