Математические модели визуализации в SIEM-системах
Ключевые слова:
визуализация данных безопасности, системы управления событиями и информацией безопасности (SIEM), математические модели визуализацииАннотация
В статье предложены математические модели визуализации данных в SIEM-системах. Модели визуализации служат для формализации трех основных этапов процесса визуализации. На первом этапе предлагаются модели, с помощью которых происходит унификация сведений об объектах компьютерной сети, имеющих разнородные структуры и различные источники. На втором этапе на базе построенных моделей формируется многомерная матрица связей. На третьем этапе предлагается унифицированный подход к визуализации различных аспектов безопасности компьютерной сети на основе построенной матрицы.Литература
1. Miller D., Harris S., Harper S., VanDyke C. Security Information and Event Management (SIEM) Implementation // McGraw Hill Professional. 2010. 464 p.
2. Официальный сайт системы Arcsight SIEM. URL: http://www.ndm.net/siem/main/arcsight-siem (дата обращения 15.02.16).
3. Официальный сайт системы NetIQ Sentinel SIEM. URL: https://www.netiq.com/products/sentinel/ (дата обращения 15.02.16).
4. Официальный сайт системы QRadar SIEM. URL: http://q1labs.com/products/qradar-siem.aspx (дата обращения 15.02.16).
5. Официальный сайт системы OSSIM SIEM. URL: http://communities.alienvault.com/ (дата обращения 15.02.16).
6. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. Вып. 42. C. 232–257.
7. Клышинский Э.С., Рысаков С.В., Шихов А.И. Обзор методов визуализации многомерных данных // Новые информационное технологии в автоматизированных системах. 2014. С. 519–530.
8. Goldstein B. Cognitive Psychology //Wadsworth, Cengage Learning. 2011. 472 p.
9. Sarkar M., Brown M. Graphical fisheye views // Communications of the ACM. 1994. vol. 37. no. 12. pp. 73–83.
10. Watson G. Lecture 15 – Visualisation of Abstract Information // Edinburgh Virtual Environment Centre. 2004.
11. Wroblewski L. Small Multiples within a User Interface // Web Form Design. 2005.
12. Ferebee D., Dasgupta D. Security Visualization Survey // Proceedings of the 12th Colloquium for Information Systems Security Education University of Texas. 2008. 124 p.
13. Пупырев С.Н. Модели, алгоритмы и программный комплекс визуализации сложных сетей // Автореферат диссертации на соискание ученой степени кандидата физико-математических наук. Екатеринбург. 2010. 21 с.
14. Котенко И.В., Новикова E.C. Визуальный анализ для оценки защищенности компьютерных сетей // Информационно-управляющие системы. 2013. № 3. С. 55–61.
15. Kotenko I.V., Doynikova E.V., Chechulin A.A. Security metrics based on attack graphs for the Olympic Games scenario // IEEE Computer Society. 2014. pp. 561–568.
16. Erbacher R. Visualization Design for Immediate High-Level Situational Assessment // Proceedings of International Symposium on Visualization for Cyber Security (VizSec'12). 2012. pp.17–24.
17. Matuszak W.J., DiPippo L., Lindsay Y. Sun CyberSAVe – Situational Awareness Visualization for Cyber Security of Smart Grid Systems // Proceedings of International Symposium on Visualization for Cyber Security (VisSec'13). 2013. pp. 25–32.
18. Kotenko I.V., Novikova E.S. Visualization of Security Metrics for Cyber Situation Awareness // IEEE Computer Society. 2014. pp. 506–513.
19. Бондарев А.Е., Галактионов В.А. Анализ многомерных данных в задачах многопараметрической оптимизации с применением методов визуализации // Научная визуализация. 2012. Вып. 4. № 2. С. 1–13.
20. Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 40–57.
21. Kotenko I., Polubelova O., Saenko I. The Ontological Approach for SIEM Data Repository Implementation // IEEE Computer Society. 2012. pp. 761–766.
2. Официальный сайт системы Arcsight SIEM. URL: http://www.ndm.net/siem/main/arcsight-siem (дата обращения 15.02.16).
3. Официальный сайт системы NetIQ Sentinel SIEM. URL: https://www.netiq.com/products/sentinel/ (дата обращения 15.02.16).
4. Официальный сайт системы QRadar SIEM. URL: http://q1labs.com/products/qradar-siem.aspx (дата обращения 15.02.16).
5. Официальный сайт системы OSSIM SIEM. URL: http://communities.alienvault.com/ (дата обращения 15.02.16).
6. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. Вып. 42. C. 232–257.
7. Клышинский Э.С., Рысаков С.В., Шихов А.И. Обзор методов визуализации многомерных данных // Новые информационное технологии в автоматизированных системах. 2014. С. 519–530.
8. Goldstein B. Cognitive Psychology //Wadsworth, Cengage Learning. 2011. 472 p.
9. Sarkar M., Brown M. Graphical fisheye views // Communications of the ACM. 1994. vol. 37. no. 12. pp. 73–83.
10. Watson G. Lecture 15 – Visualisation of Abstract Information // Edinburgh Virtual Environment Centre. 2004.
11. Wroblewski L. Small Multiples within a User Interface // Web Form Design. 2005.
12. Ferebee D., Dasgupta D. Security Visualization Survey // Proceedings of the 12th Colloquium for Information Systems Security Education University of Texas. 2008. 124 p.
13. Пупырев С.Н. Модели, алгоритмы и программный комплекс визуализации сложных сетей // Автореферат диссертации на соискание ученой степени кандидата физико-математических наук. Екатеринбург. 2010. 21 с.
14. Котенко И.В., Новикова E.C. Визуальный анализ для оценки защищенности компьютерных сетей // Информационно-управляющие системы. 2013. № 3. С. 55–61.
15. Kotenko I.V., Doynikova E.V., Chechulin A.A. Security metrics based on attack graphs for the Olympic Games scenario // IEEE Computer Society. 2014. pp. 561–568.
16. Erbacher R. Visualization Design for Immediate High-Level Situational Assessment // Proceedings of International Symposium on Visualization for Cyber Security (VizSec'12). 2012. pp.17–24.
17. Matuszak W.J., DiPippo L., Lindsay Y. Sun CyberSAVe – Situational Awareness Visualization for Cyber Security of Smart Grid Systems // Proceedings of International Symposium on Visualization for Cyber Security (VisSec'13). 2013. pp. 25–32.
18. Kotenko I.V., Novikova E.S. Visualization of Security Metrics for Cyber Situation Awareness // IEEE Computer Society. 2014. pp. 506–513.
19. Бондарев А.Е., Галактионов В.А. Анализ многомерных данных в задачах многопараметрической оптимизации с применением методов визуализации // Научная визуализация. 2012. Вып. 4. № 2. С. 1–13.
20. Котенко И.В, Степашкин М.В., Дойникова Е.В. Анализ защищенности автоматизированных систем с учетом социо-инженерных атак // Проблемы информационной безопасности. Компьютерные системы. 2011. № 3. С. 40–57.
21. Kotenko I., Polubelova O., Saenko I. The Ontological Approach for SIEM Data Repository Implementation // IEEE Computer Society. 2012. pp. 761–766.
Опубликован
2016-06-06
Как цитировать
Проноза, А. А., Чечулин, А. А., & Котенко, И. В. (2016). Математические модели визуализации в SIEM-системах. Труды СПИИРАН, 3(46), 90-107. https://doi.org/10.15622/sp.46.8
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).