Разработка моделей аналитической системы обработки данных для мониторинга ИБ объекта информатизации, использующего облачную инфраструктуру
https://doi.org/10.32362/2500-316X-2021-9-6-16-25
Аннотация
Статья посвящена разработке аналитической системы обработки данных (АСОД) для мониторинга информационной безопасности (ИБ) в рамках системы менеджмента ИБ современных компаний, ведущих свою основную деятельность в киберпространстве и использующих облачную инфраструктуру. На основе анализа современных информационных технологий (ИТ) и наиболее востребованных продуктов обеспечения ИБ облачных инфраструктур, а также существующих научных подходов предложен формализованный подход к синтезу АСОД для мониторинга ИБ такого объекта информатизации. Этот подход учитывает полезность используемых ИТ с позиции ИБ. Представлена общая модель структуры информационного обеспечения АСОД для мониторинга ИБ, а также модель зависимости полезности ИТ от времени и соотношения уровня квалификации специалиста по ИБ и злоумышленника. В качестве критерия в первой оптимизационной модели используется качество системы мониторинга ИБ. В качестве ограничений предлагаются следующие: ограничение на время принятия решения на инцидент; ограничение на степень качества анализа событий ИБ аналитической системой обработки данных и ограничение на совместимость функций анализа данных с типами данных о событиях ИБ. Приведенные результаты исследования второй модели показывают логически непротиворечивую зависимость полезности ИТ от времени и соотношения уровня квалификации специалиста по ИБ к уровню квалификации злоумышленника. Представлены частные модели структуры информационного обеспечения АСОД, позволяющие определить рациональную структуру информационного обеспечения АСОД по частным критериям. В качестве частных критериев используются следующие: максиминный критерий полезности информационного обеспечения АСОД для мониторинга ИБ объекта информатизации в облачной инфраструктуре и критерий максимума актуальности информационного обеспечения, распределенного по узлам облачной инфраструктуры для систем с невысокой степенью централизации управления.
Об авторах
В. А. СизовРоссия
Сизов Валерий Александрович, д.т.н., профессор, кафедра Прикладной информатики и информационной безопасности Института математики, информационных систем и цифровой экономики
117997, Россия, Москва, Стремянный пер., 36
А. Д. Киров
Россия
Киров Алексей Дмитриевич, специалист, специализированная учебно-научная лаборатория по информационному противоборству в бизнесе, кафедра Прикладной информатики и информационной безопасности Института математики, информационных систем и цифровой экономики
117997, Россия, Москва, Стремянный пер., 36
Список литературы
1. Liu Z., Zhao A., Liang M. A port-based forwarding loadbalancing scheduling approach for cloud datacenter networks. J. Cloud Comp. 2021;10(1):13. https://doi.org/10.1186/s13677-021-00226-w
2. Chen J., Wang Y., Liu T. A proactive resource allocation method based on adaptive prediction of resource requests in cloud computing. J. Wireless Com. Network. 2021;24. https://doi.org/10.1186/s13638-021-01912-8
3. Wang J., Zhang G., Wang W., Zhang K., Sheng Y. Cloud-based intelligent self-diagnosis and department recommendation service using Chinese medical BERT. J. Cloud Comp.: Advances, Systems and Applications. 2021;10(1):4. https://doi.org/10.1186/s13677-020-00218-2
4. Chen Y., Liu H., Wang B., Sonompil B., Ping Y., Zhang Z. A threshold hybrid encryption method for integrity audit without trusted center. J. Cloud Comp.: Advances, Systems and Applications. 2021;10(1):3. https://doi.org/10.1186/s13677-020-00222-6
5. Ngoc T.L., Doan B.H. Capability maturity model and metrics framework for cyber cloud security. Scalable Computing: Practice and Experience. 2017;18(4):277−290. https://doi.org/10.12694/scpe.v18i4.1329
6. Afolaranmi S.O., Moctezuma L.E.G., Rak M., Casola V., Rios E., Lastra J.L.M. Methodology to Obtain the Security Controls in Multi-cloud Applications. In: Proceedings of the 6th International Conference on Cloud Computing and Services Science (CLOSER 2016). 2016. V.1. p. 327−332. http://doi.org/10.5220/0005912603270332
7. Сизов В.А. Разработка моделей повышения эффективности сохранности данных в распределенной вычислительной среде на основе динамического резервирования данных. В сб.: Advances in Science and Technology: сб. статей XXI международной научно-практической конференции. М.: «Актуальность. РФ», 2019. С. 96−100.
8. Сизов В.А. Модели и методы виртуально-восстановительного резервирования данных автоматизированных информационно-управляющих систем в условиях чрезвычайных ситуаций. Автоматика и телемеханика. 1998;7:176−184.
9. Arce D.G. Cybersecurity and platform competition in the cloud. Computers & Security. 2020;93:101774. https://doi.org/10.1016/j.cose.2020.101774
10. Джинчарадзе Г.Р. Методические аспекты организации процедуры оценки персонала. Инженерный Вестник Дона. 2012;2(20):340−345. URL: https://cyberleninka.ru/article/n/metodicheskie-aspekty-organizatsii-protseduryotsenki-personala
11. Сизов В.А., Киров А.Д. Проблемы внедрения SIEM-систем в практику управления информационной безопасностью субъектов экономической деятельности. Открытое образование. 2020;24(1):69−79. https://doi.org/10.21686/1818-4243-2020-1-69-79
12. Lee J., Kim Y.S., Kim J.H., Kim I.K. Toward the SIEM architecture for cloud-based security services. In: 2017 IEEE Conference on Communications and Network Security (CNS). https://doi.org/10.1109/CNS.2017.8228696
13. Granadillo G.G., El-Barboni M., Debar H. New types of alert correlation for security information and event management systems. In: 2016 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS). 2016. https://doi.org/10.1109/NTMS.2016.7792462
14. Kavanagh M., Rochford O. Magic Quadrant for Security Information and Event Management. Gartner technical report. 2015. 15 p.
15. Марков А.С., Цирлов В.Л. Структурное содержание требований информационной безопасности. Мониторинг правоприменения. 2017;1(22):53−61.
16. Nabil M., Soukainat S., Lakbabi A., Ghizlane O. SIEM selection criteria for an efficient contextual security. In: 2017 International Symposium on Networks, Computers and Communications (ISNCC). 2017. https://doi.org/10.1109/ISNCC.2017.8072035
17. Кирсанов К.К. Теория полезности в период смены концептуальных положений. Науковедение (Вестник Евразийской науки). 2015;7(2):38. URL: http://naukovedenie.ru/PDF/37EVN215.pdf
18. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей. Вопросы кибербезопасности. 2017;5(24):2−16. https://doi.org/10.21681/2311-3456-2017-5-2-16
19. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2. Труды СПИИРАН. 2016;6(49):208−225. https://doi.org/10.15622/sp.49.11
В статье разработана аналитическая система обработки данных (АСОД) для мониторинга информационной безопасности (ИБ) облачной инфраструктуры. Представлена общая модель структуры информационного обеспечения АСОД для мониторинга ИБ, а также модель зависимости полезности ИТ от времени и соотношения уровня квалификации специалиста по ИБ и злоумышленника. В качестве ограничений предлагаются следующие: ограничение на время принятия решения на инцидент; ограничение на степень качества анализа событий ИБ аналитической системой обработки данных и ограничение на совместимость функций анализа данных с типами данных о событиях ИБ.
Рецензия
Для цитирования:
Сизов В.А., Киров А.Д. Разработка моделей аналитической системы обработки данных для мониторинга ИБ объекта информатизации, использующего облачную инфраструктуру. Russian Technological Journal. 2021;9(6):16-25. https://doi.org/10.32362/2500-316X-2021-9-6-16-25
For citation:
Sizov V.A., Kirov A.D. The development of models of an analytical data processing system for monitoring information security of an informatization object using cloud infrastructure. Russian Technological Journal. 2021;9(6):16-25. https://doi.org/10.32362/2500-316X-2021-9-6-16-25