Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях
Ключевые слова:
визуализация событий безопасности, анализ сетевого трафика, визуализация графов атакАннотация
Для контроля и оценки состояния защищенности информационной системы необходимо постоянно отслеживать и анализировать данные, поступающие от различных сенсоров безопасности. В большинстве случаев эти данные имеют текстовый формат, поэтому для их анализа используются различные методики визуализации. В настоящей работе рассмотрены основные способы графического представления данных для выявления подозрительной деятельности в информационной системе, обнаружения аномалий в сетевом трафике и анализа защищенности сети.Литература
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука, 2012
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности, № , 2012. С.91-99
Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум «Наука и общество». 7-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2012
Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности // Международная конференция "Информационные технологии в управлении" (ИТУ–2012). 09–11 октября 2012 г., Труды конференции. Санкт-Петербург, 2012
Ansaleh M., Barrera D., Oorshot P.C. van. Improving Security Visualization with Exposure Map Filtering // Proceedings of the 2008 Annual Computer Security Applications Conference (ACSAC’08). IEEE Computer Society 2008 P. 205-214
Bertini E., Hertzog P., Lalanne D. SpiralView: Towards Security Policies Assessment through Visual Correlation of Network Resources with Evolution of Alarms // Proceedings of the IEEE Symposium on Visual Analytics Science and Technology (VAST) 2007. P.139-146
Chi E.H. A Taxonomy of Visualization Techniques Using the Data State Reference Model // IEEE Symposium on Information Visualization, 2000. P.69-75
Chu M., Ingols K., Lippmann R., Webster S., Boyer S. Visualizing Attack Graphs, Reachability, and Trust Relationships with NAVIGATOR // Proceedings of the Seventh International Symposium on Visualization for Cyber Security , Ontario, Canada. P. 22-33
Conti G. Security Data Visualization. No Starch Press, San Francisco, CA, USA, 2007
Erbacher R. F., Christensen K., Sundberg A. Designing Visualization Capabilities for IDS Challenges // Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSEC '05). 2005, IEEE C/S, Washington DC, USA. P. 15
Foresti S., Agutter J., Livnat Y., Moon S., Erbacher R. Visual Correlation of Network Alerts // IEEE Comput. Graph. Appl., vol. 26, n. 2. P. 48-59
Homer J., Varikuti A., Ou X., McQueen M. A. Improving Attack Graph Visualization Through Data Reduction and Attack Grouping // Proceedings of the VizSEC 2008 Workshop on Visualization for Computer Security. Springer-Verlag, Berlin, Heidelberg, 2008. P. 68–79
Hideshima Y., Koike H. STARMINE: a Visualization System For Cyber Attacks // Proceedings of the Asia Pacific Symposium on Information Visualisation. Tokyo, Japan, 2006. Vol. 243. P. 131-138
Krasser S., Conti G., Grizzard J., Gribshaw J., Owen H. Real-time and forensic network data analysis using animated and coordinated visualization // Proceedings of the 2005 IEEE Workshop on Information Assurance. IEEE Press, 2005. P. 42-49
Lakkaraju K., Yurcik W., Lee A.J. NVisionIP: Netflow visualizations of system state for security situational awareness // Proceedings of the ACM workshop on visualization and data mining for computer security (VizSEC/DMSEC ’04). New York, NY, USA, 2004. P.65–72
Lau S. The spinning cube of potential doom // Communications of the ACM, vol. 47(6), 2004. P.24-26
Lee C.P., Trost J., Gibbs N., Beyah N., Copeland J.A. Visual Firewall: Real-time Network Security Monitor // Proceedings of the IEEE Workshop on Visualization for Computer Security (VizSEC 05), 2005. P.129-136
Mansmann F., Meier L., Keim D.A. Visualization of Host Behavior for Network Security // Proceedings of the Workshop on Visualization for Computer Security (VizSEC 2007), Sacramento, California, USA. P.187-202
Mansmann F., Fischer F., Keim D. A., North S. C. Visual Support for Analyzing Network Traffic and Intrusion Detection Events using TreeMap and Graph Representations // Proceedings of the Symposium on Computer Human Interaction for the Management of Information Technology (CHiMiT'09), 2009. No. 3. P.19-28
Marty R. Applied Security Visualization. NY:Addison Wesley Professional, 2008
McPherson J., Ma K.-L., Krystosk P., Bartoletti N., Christensen M. PortVis: A Tool for PortBased Detection of Security Events // Proceedings of the ACM workshop on Visualization and data mining for computer security (VizSEC/DMSEC '04), New York, NY, USA, 2004. P.73-81
Muelder C., Chen L., Thomason R., Ma K.-L., Bartoletti T. Intelligent Classification and Visualization of Network Scans // Proceedings of the Workshop on Visualization for Computer Security, Sacramento, California, USA, 2007. Springer, Heidelberg. P. 237-253
Noel S., Jacobs M., Kalapa P., Jajodia S. Multiple Coordinated Views for Network Attack Graphs // Proceedings of the IEEE Workshops on Visualization for Computer Security, IEEE Computer Society, 2005. P.12
Noel S., Jajodia S. Understanding Complex Network Attack Graphs through Clustered Adjacency Matrices // Proceedings of the 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE Computer Society, 2005. P. 160-169
Ohno K., Koike H., Koizumi K. IP Matrix: An Effective Visualization Framework for Cyber Threat Monitoring // Ninth International Conference on Information Visualization (IV05), London, England, IEEE/CS. P.678–685
Shneiderman B. Dynamic queries for visual information seeking // The Craft of Information Visualization: Readings and Reflections 2003, 14
Ware. C. Information Visualization. Perception for Design 2nd Edition, Elsevier Morgan Kaufman, 2004
Williams L., Lippmann R., Ingols K. An Interactive Attack Graph Cascade and Reachability Display // Proceedings of the Workshop on Visualization for Computer Security, Sacramento, California, USA, 2007. Springer, Heidelberg. P. 221-236
Wood J., Brodlie K.W., Seo J., Duke D.J. and Walton J. A web services architecture for visualization // Proceedings of the IEEE Fourth International Conference on eScience, 2008. 7-12 December 2008, Indianapolis, Indiana, USA. IEEE Computer Society Press. P.1-7
Yin X., Yurcik W., Treaster M., Li Y., Lakkaraju K. VisFlowConnect: netflow visualizations of link relationships for security situational awareness // Proceedings of the the 2004 ACM workshop on Visualization and data mining for computer security (VizSEC/DMSEC'04). 2004, Washington DC, USA. P. 26-34
ArcSight Website http://www.arcsight.com/products/products-esm/
OSSIM Website http://alienvault.com/products/unified-siem/siem
QRadar SIEM-система Website http://q1labs.com/products/qradar-siem.aspx
MASSIF Website. http://www.massif-project.eu/
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. № 2, 2012
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности, № , 2012. С.91-99
Новикова Е.С., Чечулин А.А., Котенко И.В. Технологии визуализации для противодействия компьютерным атакам в системах управления информационной безопасностью // Санкт-Петербургский научный форум «Наука и общество». 7-ая Петербургская встреча нобелевских лауреатов. Тезисы докладов. Санкт-Петербург. 2012
Чечулин А.А., Котенко И.В., Новикова Е.С., Дойникова Е.В. Моделирование атак и механизмов защиты в системах управления информацией и событиями безопасности // Международная конференция "Информационные технологии в управлении" (ИТУ–2012). 09–11 октября 2012 г., Труды конференции. Санкт-Петербург, 2012
Ansaleh M., Barrera D., Oorshot P.C. van. Improving Security Visualization with Exposure Map Filtering // Proceedings of the 2008 Annual Computer Security Applications Conference (ACSAC’08). IEEE Computer Society 2008 P. 205-214
Bertini E., Hertzog P., Lalanne D. SpiralView: Towards Security Policies Assessment through Visual Correlation of Network Resources with Evolution of Alarms // Proceedings of the IEEE Symposium on Visual Analytics Science and Technology (VAST) 2007. P.139-146
Chi E.H. A Taxonomy of Visualization Techniques Using the Data State Reference Model // IEEE Symposium on Information Visualization, 2000. P.69-75
Chu M., Ingols K., Lippmann R., Webster S., Boyer S. Visualizing Attack Graphs, Reachability, and Trust Relationships with NAVIGATOR // Proceedings of the Seventh International Symposium on Visualization for Cyber Security , Ontario, Canada. P. 22-33
Conti G. Security Data Visualization. No Starch Press, San Francisco, CA, USA, 2007
Erbacher R. F., Christensen K., Sundberg A. Designing Visualization Capabilities for IDS Challenges // Proceedings of the IEEE Workshops on Visualization for Computer Security (VizSEC '05). 2005, IEEE C/S, Washington DC, USA. P. 15
Foresti S., Agutter J., Livnat Y., Moon S., Erbacher R. Visual Correlation of Network Alerts // IEEE Comput. Graph. Appl., vol. 26, n. 2. P. 48-59
Homer J., Varikuti A., Ou X., McQueen M. A. Improving Attack Graph Visualization Through Data Reduction and Attack Grouping // Proceedings of the VizSEC 2008 Workshop on Visualization for Computer Security. Springer-Verlag, Berlin, Heidelberg, 2008. P. 68–79
Hideshima Y., Koike H. STARMINE: a Visualization System For Cyber Attacks // Proceedings of the Asia Pacific Symposium on Information Visualisation. Tokyo, Japan, 2006. Vol. 243. P. 131-138
Krasser S., Conti G., Grizzard J., Gribshaw J., Owen H. Real-time and forensic network data analysis using animated and coordinated visualization // Proceedings of the 2005 IEEE Workshop on Information Assurance. IEEE Press, 2005. P. 42-49
Lakkaraju K., Yurcik W., Lee A.J. NVisionIP: Netflow visualizations of system state for security situational awareness // Proceedings of the ACM workshop on visualization and data mining for computer security (VizSEC/DMSEC ’04). New York, NY, USA, 2004. P.65–72
Lau S. The spinning cube of potential doom // Communications of the ACM, vol. 47(6), 2004. P.24-26
Lee C.P., Trost J., Gibbs N., Beyah N., Copeland J.A. Visual Firewall: Real-time Network Security Monitor // Proceedings of the IEEE Workshop on Visualization for Computer Security (VizSEC 05), 2005. P.129-136
Mansmann F., Meier L., Keim D.A. Visualization of Host Behavior for Network Security // Proceedings of the Workshop on Visualization for Computer Security (VizSEC 2007), Sacramento, California, USA. P.187-202
Mansmann F., Fischer F., Keim D. A., North S. C. Visual Support for Analyzing Network Traffic and Intrusion Detection Events using TreeMap and Graph Representations // Proceedings of the Symposium on Computer Human Interaction for the Management of Information Technology (CHiMiT'09), 2009. No. 3. P.19-28
Marty R. Applied Security Visualization. NY:Addison Wesley Professional, 2008
McPherson J., Ma K.-L., Krystosk P., Bartoletti N., Christensen M. PortVis: A Tool for PortBased Detection of Security Events // Proceedings of the ACM workshop on Visualization and data mining for computer security (VizSEC/DMSEC '04), New York, NY, USA, 2004. P.73-81
Muelder C., Chen L., Thomason R., Ma K.-L., Bartoletti T. Intelligent Classification and Visualization of Network Scans // Proceedings of the Workshop on Visualization for Computer Security, Sacramento, California, USA, 2007. Springer, Heidelberg. P. 237-253
Noel S., Jacobs M., Kalapa P., Jajodia S. Multiple Coordinated Views for Network Attack Graphs // Proceedings of the IEEE Workshops on Visualization for Computer Security, IEEE Computer Society, 2005. P.12
Noel S., Jajodia S. Understanding Complex Network Attack Graphs through Clustered Adjacency Matrices // Proceedings of the 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE Computer Society, 2005. P. 160-169
Ohno K., Koike H., Koizumi K. IP Matrix: An Effective Visualization Framework for Cyber Threat Monitoring // Ninth International Conference on Information Visualization (IV05), London, England, IEEE/CS. P.678–685
Shneiderman B. Dynamic queries for visual information seeking // The Craft of Information Visualization: Readings and Reflections 2003, 14
Ware. C. Information Visualization. Perception for Design 2nd Edition, Elsevier Morgan Kaufman, 2004
Williams L., Lippmann R., Ingols K. An Interactive Attack Graph Cascade and Reachability Display // Proceedings of the Workshop on Visualization for Computer Security, Sacramento, California, USA, 2007. Springer, Heidelberg. P. 221-236
Wood J., Brodlie K.W., Seo J., Duke D.J. and Walton J. A web services architecture for visualization // Proceedings of the IEEE Fourth International Conference on eScience, 2008. 7-12 December 2008, Indianapolis, Indiana, USA. IEEE Computer Society Press. P.1-7
Yin X., Yurcik W., Treaster M., Li Y., Lakkaraju K. VisFlowConnect: netflow visualizations of link relationships for security situational awareness // Proceedings of the the 2004 ACM workshop on Visualization and data mining for computer security (VizSEC/DMSEC'04). 2004, Washington DC, USA. P. 26-34
ArcSight Website http://www.arcsight.com/products/products-esm/
OSSIM Website http://alienvault.com/products/unified-siem/siem
QRadar SIEM-система Website http://q1labs.com/products/qradar-siem.aspx
MASSIF Website. http://www.massif-project.eu/
Опубликован
2012-12-01
Как цитировать
Новикова, Е. С., & Котенко, И. В. (2012). Анализ механизмов визуализации для обеспечения защиты информации в компьютерных сетях. Труды СПИИРАН, 4(23), 7-29. https://doi.org/10.15622/sp.23.1
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).