Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства
Ключевые слова:
информационная безопасность, сервисы защиты информации, события безопасности, интеллектуализация защиты, моделирование сетевых атак, репозиторий, визуализацияАннотация
Кибернетическое противоборство знаменует собой новый уровень информационного противоборства, имеющего место в компьютерной инфраструктуре. Новым и достаточно перспективным направлением в защите информации в условиях киберпротивоборства является построение системы интеллектуальных сервисов защиты информации. Система интеллектуальных сервисов защиты информации использует технологию управления информацией и событиями безопасности, что позволяет ей успешно противостоять кибератакам и кибертерроризму и обеспечивать необходимый уровень кибербезопасности защищаемой инфраструктуры. В статье рассматриваются основные положения по построению системы интеллектуальных сервисов защиты и ее отдельных компонентов. На основании результатов рассмотрения общих положений по построению системы интеллектуальных сервисов защиты информации представлены подходы к реализации ряда базовых интеллектуальных сервисов защиты, таких как сервисы сбора, преобразования и хранения информации о событиях безопасности, сервисы моделирования атак и поведения защищаемой системы, сервисы поддержки принятия решений в области обеспечения безопасности и сервисы визуализации информации о безопасности.Литература
Понимание киберпреступности. Руководство для развивающихся стран. Отчет МСЭ. 2009. 226 с. http://www.itu.int/ITU-D/cyb/cybersecurity/legislation.html
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Kotenko I., Polubelova O., Saenko I. Data Repository for Security Information and Event Management in Service Infrastructures // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012
Kotenko I., Polubelova O., Saenko I. Hybrid Data Repository Development and Implementation for Security Information and Event Management // Proc. Of the Work in Progress Session 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February 2012
Virtuoso Universal Server. http://virtuoso.openlinksw.com
Howard J.D., Longstaff T.A. A Common Language for Computer Security Incidents. SANDIA REPORT, SAND98–8667, 1998
Amoroso E.G. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Book, 1999
Amoroso E. Cyber Attacks: Protecting National Infrastructure. Butterworth-Heinemann, 2011
Cheswick W.R., Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley Publishing Company, Reading, MA, 1994
Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Technical Note CMU/SEI–2001–TN–001. Survivable Systems, 2001
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science, Vol.2516, 2002
Kotenko I. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Artificial Intelligence, Springer Verlag. Vol. 2691, 2003. Pp.464–474
Kotenko I., Mankov E. Agent-Based Modeling and Simulation of Computer Network Attacks // Fourth International Workshop «Agent-Based Simulation 4 (ABS 4)». Proceedings. Montpellier, France, 2003
Graves S.B., Ringuest J.L. Models & Methods for Project Selection, Berlin/Heidelberg: Springer, 2002
Strauss C., Stummer C. Multiobjective decision support in IT-risk management // International Journal of Information Technology & Decision Making, vol. 1, no. 2, 2002. P. 251–268
Sun M., Steuer R.E. InterQuad: An interactive quad tree based procedure for solving the discrete alternative multiple criteria problem // European Journal of Operational Research, vol. 89, no. 3, 1996. P.462–472
Jobson J.D. Applied Multivariate Data Analysis: Volume II: Categorical and multivariate methods, Berlin/Heidelberg: Springer, 1992. 731 p.
Stummer C., Kiesling E., Gutjahr W.J. A multicriteria decision support system for competence-driven project portfolio selection // International Journal of Information Technology & Decision Making, vol. 8, no. 2, 2009. P.379–401
Stummer C. Projektauswahl im betrieblichen F&E-Management, Wiesbaden: Gabler, 1998
Wojcik M.N. Proposed Remediation Specifications. Http://scap.nist.gov/events/2009/itsac/presentations/day3/Day3_DoD_Wojcik.pdf
Marty R. Applied security visualization. New York: Addison-Wesley Professional, 2008
Ma K.-L. Cyber Security Through Visualization // Asia Pacific Symposium on Information Visualization (APVIS 2006), Vol. 60. Tokyo, Japan. 2006
Card S. K., Mackinlay J., Shneiderman B. Readings in Information Visualization: Using Vision to Think (Interactive Technologies). Morgan Kaufmann, 1999
Новикова Е.С. Механизмы визуализации в SIEM-системах // Четырнадцатая Международная конференция ―РусКрипто’2012‖. Московская область, Солнечногорск, 28–30 марта 2012 г. http://www.ruscrypto.ru
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Kotenko I., Polubelova O., Saenko I. Data Repository for Security Information and Event Management in Service Infrastructures // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012
Kotenko I., Polubelova O., Saenko I. Hybrid Data Repository Development and Implementation for Security Information and Event Management // Proc. Of the Work in Progress Session 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012). Garching/Munich, February 2012
Virtuoso Universal Server. http://virtuoso.openlinksw.com
Howard J.D., Longstaff T.A. A Common Language for Computer Security Incidents. SANDIA REPORT, SAND98–8667, 1998
Amoroso E.G. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Book, 1999
Amoroso E. Cyber Attacks: Protecting National Infrastructure. Butterworth-Heinemann, 2011
Cheswick W.R., Bellovin S.M. Firewalls and Internet Security: Repelling the Wily Hacker, Addison-Wesley Publishing Company, Reading, MA, 1994
Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Technical Note CMU/SEI–2001–TN–001. Survivable Systems, 2001
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science, Vol.2516, 2002
Kotenko I. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Artificial Intelligence, Springer Verlag. Vol. 2691, 2003. Pp.464–474
Kotenko I., Mankov E. Agent-Based Modeling and Simulation of Computer Network Attacks // Fourth International Workshop «Agent-Based Simulation 4 (ABS 4)». Proceedings. Montpellier, France, 2003
Graves S.B., Ringuest J.L. Models & Methods for Project Selection, Berlin/Heidelberg: Springer, 2002
Strauss C., Stummer C. Multiobjective decision support in IT-risk management // International Journal of Information Technology & Decision Making, vol. 1, no. 2, 2002. P. 251–268
Sun M., Steuer R.E. InterQuad: An interactive quad tree based procedure for solving the discrete alternative multiple criteria problem // European Journal of Operational Research, vol. 89, no. 3, 1996. P.462–472
Jobson J.D. Applied Multivariate Data Analysis: Volume II: Categorical and multivariate methods, Berlin/Heidelberg: Springer, 1992. 731 p.
Stummer C., Kiesling E., Gutjahr W.J. A multicriteria decision support system for competence-driven project portfolio selection // International Journal of Information Technology & Decision Making, vol. 8, no. 2, 2009. P.379–401
Stummer C. Projektauswahl im betrieblichen F&E-Management, Wiesbaden: Gabler, 1998
Wojcik M.N. Proposed Remediation Specifications. Http://scap.nist.gov/events/2009/itsac/presentations/day3/Day3_DoD_Wojcik.pdf
Marty R. Applied security visualization. New York: Addison-Wesley Professional, 2008
Ma K.-L. Cyber Security Through Visualization // Asia Pacific Symposium on Information Visualization (APVIS 2006), Vol. 60. Tokyo, Japan. 2006
Card S. K., Mackinlay J., Shneiderman B. Readings in Information Visualization: Using Vision to Think (Interactive Technologies). Morgan Kaufmann, 1999
Новикова Е.С. Механизмы визуализации в SIEM-системах // Четырнадцатая Международная конференция ―РусКрипто’2012‖. Московская область, Солнечногорск, 28–30 марта 2012 г. http://www.ruscrypto.ru
Опубликован
2012-09-01
Как цитировать
Котенко, И. В., & Саенко, И. Б. (2012). Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства. Труды СПИИРАН, 3(22), 84-100. https://doi.org/10.15622/sp.22.5
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).