Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах
Ключевые слова:
компьютерные сети, защита информации, критически важная инфраструктура, архитектура системы,Аннотация
В статье приводится описание общей архитектуры системы интеллектуальных сервисов защиты информации (СИСЗИ), предназначенной для использования в критически важных инфраструктурах, а также входящих в ее состав компонентов. В общей архитектуре СИСЗИ выделяются три уровня: данных, событий и прикладной. Рассматриваются структурная и функциональная модели общей архитектуры СИСЗИ, позволяющие определить основные функциональные механизмы для выделенных уровней. В качестве основных компонентов СИСЗИ, для которых приводится более детальное описание их архитектурного построения, рассматриваются модуль управления корреляцией событий, прогностический анализатор безопасности, компонент моделирования атак и поведения системы защиты, компонент поддержки решений и реагирования, модуль визуализации и репозиторий.Литература
Котенко И.В., Саенко И.Б., Юсупов Р.М. Интеллектуальные сервисы защиты как инструмент кибернетического противоборства // Научно–технический сборник по проблемам информационного противоборства. М.: Совет Безопасности Российской Федерации. 2012
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 3(22). С.84–100
Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. 430 p.
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 1(20). С.27–56
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2012, № 2. С.57–68
Kotenko I., Polubelova O., Saenko I. Data Repository for Security Information and Event Management in service infrastructures // International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy, 24–27 July, 2012. P.308–313
Amoroso E.G. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Book, 1999
Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Technical Note CMU/SEI–2001–TN–001. Survivable Systems, 2001
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science, Vol. 2516, 2002. P.219-238
Kotenko I. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Artificial Intelligence, Springer Verlag. Vol. 2691, 2003. P.464–474
Kotenko I., Mankov E. Agent-Based Modeling and Simulation of Computer Network Attacks // Fourth International Workshop «Agent-Based Simulation 4 (ABS 4)». Proceedings. Montpellier, France, 2003
Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо–инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40–57
Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо–инженерных атак // Изв. вузов. Приборостроение. 2011, Т. 54, № 12. P.5–9
Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 2(21). С.41–55
MASSIF FP7 Project. Management of Security information and events in Service Infrastructures. Http://www.massif-project.eu
Verissimo P., Neves N., Correia M. The middleware architecture of MAFTIA: A blueprint // Proceedings of the IEEE Third Survivability Workshop, October 2000. P.157–161
Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management // International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy. 24–27 July 2012. P.391–394
Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // 2012 IEEE International Conference on Internet of Things. Besançon, France, November 20–23, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P. 94–101
OrBAC. Organization based Access Control. Telecom Bretagne. Http://orbac.org/
Python v3.3.0 documentation. Python Software Foundation. 2012. http://docs.python.org/3/
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности, № 2, 2012. С.91–99
Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 4(23). С.7–29
Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. 2012, №2, т.8. С.100–108
Kotenko I., Polubelova O., Saenko I. The Ontological Approach for SIEM Data Repository Implementation // 2012 IEEE International Conference on Internet of Things. Besançon, France, November 20–23, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761–766
Котенко И.В., Саенко И.Б. SIEM–системы для управления информацией и событиями безопасности // Защита информации. Инсайд. 2012, № 5, С.54–65
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 3(22). С.84–100
Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. 430 p.
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 1(20). С.27–56
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2012, № 2. С.57–68
Kotenko I., Polubelova O., Saenko I. Data Repository for Security Information and Event Management in service infrastructures // International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy, 24–27 July, 2012. P.308–313
Amoroso E.G. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion. Net Book, 1999
Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Technical Note CMU/SEI–2001–TN–001. Survivable Systems, 2001
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Lecture Notes in Computer Science, Vol. 2516, 2002. P.219-238
Kotenko I. Teamwork of Hackers-Agents: Modeling and Simulation of Coordinated Distributed Attacks on Computer Networks // Lecture Notes in Artificial Intelligence, Springer Verlag. Vol. 2691, 2003. P.464–474
Kotenko I., Mankov E. Agent-Based Modeling and Simulation of Computer Network Attacks // Fourth International Workshop «Agent-Based Simulation 4 (ABS 4)». Proceedings. Montpellier, France, 2003
Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо–инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011, № 3, С.40–57
Котенко И.В, Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценка защищенности информационных систем на основе построения деревьев социо–инженерных атак // Изв. вузов. Приборостроение. 2011, Т. 54, № 12. P.5–9
Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 2(21). С.41–55
MASSIF FP7 Project. Management of Security information and events in Service Infrastructures. Http://www.massif-project.eu
Verissimo P., Neves N., Correia M. The middleware architecture of MAFTIA: A blueprint // Proceedings of the IEEE Third Survivability Workshop, October 2000. P.157–161
Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management // International Conference on Security and Cryptography (SECRYPT 2012). Rome, Italy. 24–27 July 2012. P.391–394
Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // 2012 IEEE International Conference on Internet of Things. Besançon, France, November 20–23, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P. 94–101
OrBAC. Organization based Access Control. Telecom Bretagne. Http://orbac.org/
Python v3.3.0 documentation. Python Software Foundation. 2012. http://docs.python.org/3/
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах // Системы высокой доступности, № 2, 2012. С.91–99
Новикова Е.С., Котенко И.В. Технологии визуализации для управления информацией и событиями безопасности // Труды СПИИРАН. СПб.: Наука, 2012. Вып. 4(23). С.7–29
Полубелова О.В., Котенко И. В., Саенко И.Б., Чечулин А.А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. 2012, №2, т.8. С.100–108
Kotenko I., Polubelova O., Saenko I. The Ontological Approach for SIEM Data Repository Implementation // 2012 IEEE International Conference on Internet of Things. Besançon, France, November 20–23, 2012. Los Alamitos, California. IEEE Computer Society. 2012. P.761–766
Котенко И.В., Саенко И.Б. SIEM–системы для управления информацией и событиями безопасности // Защита информации. Инсайд. 2012, № 5, С.54–65
Опубликован
2013-02-01
Как цитировать
Котенко, И. В., & Саенко, И. Б. (2013). Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах. Труды СПИИРАН, 1(24), 21-40. https://doi.org/10.15622/sp.24.2
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).