Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода
Ключевые слова:
сетевая безопасность, онтологии, уязвимости, модель данныхАннотация
В статье рассматривается задача построения модели данных на основе он- тологического подхода для системы моделирования сетевых атак, являющейся частью SIEM-системы. Приводится общая схема данных для данной системы, построенная на базе SCAP-протокола. Выполнен анализ релевантных работ, в которых рассматриваются использование онтологий для различных систем защиты информации. Более подробно в работе рассматривается построение онтологий для SCAP-протокола. В качестве при- мера реализации модели данных для системы моделирования сетевых атак предлагается онтология для представления модели уязвимостей.Литература
Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности . 2012. Т. 8. № 2 . С. 100-108
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН . 2012. № 3 . С. 84-100
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН . 2012. № 1 . С. 27-56
Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН . 2013. № 1 . С. 21-40
Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд, № 2, 2006. С.46–57
Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления дан- ными безопасности SCAP // Защита информации. Инсайд, 2012, № 2, С.56-63
Kotenko I., Chechulin A. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications, Vol.8, December 2012. P.129-147
Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P. 391-394
Virtuoso Universal Server. OpenLink Software. http://virtuoso.openlinksw.com
Teymourian K., Paschke A. Towards Semantic Event Processing // Proceedings of the Third ACM International Conference on Distributed Event-Based Systems (DEBS '09). ACM. New York, 2009. P. 347-352
Lopez de Vergara, Jorge E.; Villagra, Victor A.; Holgado, Pilar; et al. A semantic web approach to share alerts among Security Information Management Systems // Web Application Security V.72.2010. P.27-38
López de Vergara J. E., Villagrá V. A., Berrocal J. Applying the Web Ontology Language to management information definitions // IEEE Communications Magazine, 2004. P. 68-74
Guo M., Wang J. A. An Ontology-based Approach to Model Common Vulnerabilities and Exposures in Information Security // Proceedings of the 2009 ASEE SE Section Conference, 2009. 10 p.
Parmelee M. C. Toward an Ontology Architecture for Cyber-Security Standards // Proceedings of the 2010 Semantic technology for intelligence, defense, and security conference, 2010. 8 p.
Elahi G., Yu E., Zannone N. A Modeling Ontology for Integrating Vulnerabilities into Security Requirements Conceptual Foundations // Proceedings of the 28th International Conference on Conceptual Modeling, 2009. P. 99-114
Herzog A., Shahmehri N., Duma C. An ontology of information security // International Journal of Information Security and Privacy. V. 1(4). 2007. P.1-23
Schütte J., Rieke R., Winkelvos T. Model-Based Security Event Management // Proceedings of the 6th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security. 2012. P.181-190
CIM, Common Information Model – Distributed Management Task Force, Inc. – http://dmtf.org/standards/cim
Intrusion Detection Exchange Format. http://xml.coverpages.org/idmef.html
Протокол SCAP. http://www.nist.gov/index.html
Dublin Core Metadata Element Set, Version 1.1 Dublin Core Metadata Initiative. http://dublincore.org/documents/dces/
Miles A., Bechhofer S. SKOS Simple Knowledge Organization System. Reference. W3C Recommendation. 18 August 2009. http://www.w3.org/TR/skos-reference/
Brickley D., Miller L. FOAF Vocabulary Specification. Namespace Document. 9 August 2010. http://xmlns.com/foaf/spec/
Brickley D., Miller L. W3C: Representing vCard Objects in RDF. W3C Member Submission. 20 January 2010. http://www.w3.org/Submission/vcard-rdf/
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН . 2012. № 3 . С. 84-100
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН . 2012. № 1 . С. 27-56
Котенко И.В., Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН . 2013. № 1 . С. 21-40
Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности // Защита информации. Инсайд, № 2, 2006. С.46–57
Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления дан- ными безопасности SCAP // Защита информации. Инсайд, 2012, № 2, С.56-63
Kotenko I., Chechulin A. Attack Modeling and Security Evaluation in SIEM Systems // International Transactions on Systems Science and Applications, Vol.8, December 2012. P.129-147
Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24–27 July 2012. P. 391-394
Virtuoso Universal Server. OpenLink Software. http://virtuoso.openlinksw.com
Teymourian K., Paschke A. Towards Semantic Event Processing // Proceedings of the Third ACM International Conference on Distributed Event-Based Systems (DEBS '09). ACM. New York, 2009. P. 347-352
Lopez de Vergara, Jorge E.; Villagra, Victor A.; Holgado, Pilar; et al. A semantic web approach to share alerts among Security Information Management Systems // Web Application Security V.72.2010. P.27-38
López de Vergara J. E., Villagrá V. A., Berrocal J. Applying the Web Ontology Language to management information definitions // IEEE Communications Magazine, 2004. P. 68-74
Guo M., Wang J. A. An Ontology-based Approach to Model Common Vulnerabilities and Exposures in Information Security // Proceedings of the 2009 ASEE SE Section Conference, 2009. 10 p.
Parmelee M. C. Toward an Ontology Architecture for Cyber-Security Standards // Proceedings of the 2010 Semantic technology for intelligence, defense, and security conference, 2010. 8 p.
Elahi G., Yu E., Zannone N. A Modeling Ontology for Integrating Vulnerabilities into Security Requirements Conceptual Foundations // Proceedings of the 28th International Conference on Conceptual Modeling, 2009. P. 99-114
Herzog A., Shahmehri N., Duma C. An ontology of information security // International Journal of Information Security and Privacy. V. 1(4). 2007. P.1-23
Schütte J., Rieke R., Winkelvos T. Model-Based Security Event Management // Proceedings of the 6th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security. 2012. P.181-190
CIM, Common Information Model – Distributed Management Task Force, Inc. – http://dmtf.org/standards/cim
Intrusion Detection Exchange Format. http://xml.coverpages.org/idmef.html
Протокол SCAP. http://www.nist.gov/index.html
Dublin Core Metadata Element Set, Version 1.1 Dublin Core Metadata Initiative. http://dublincore.org/documents/dces/
Miles A., Bechhofer S. SKOS Simple Knowledge Organization System. Reference. W3C Recommendation. 18 August 2009. http://www.w3.org/TR/skos-reference/
Brickley D., Miller L. FOAF Vocabulary Specification. Namespace Document. 9 August 2010. http://xmlns.com/foaf/spec/
Brickley D., Miller L. W3C: Representing vCard Objects in RDF. W3C Member Submission. 20 January 2010. http://www.w3.org/Submission/vcard-rdf/
Опубликован
2013-06-01
Как цитировать
Котенко, И. В., Полубелова, О. В., & Чечулин, А. А. (2013). Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода. Труды СПИИРАН, 3(26), 26-39. https://doi.org/10.15622/sp.26.2
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).