Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(112) январь - март 2024

МЕТОДИКА ОРГАНИЗАЦИИ ПРОЦЕССА МОНИТОРИНГА РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Выпуск № 4 (111) Октябрь - Декабрь 2023
Авторы:

Иванов Андрей Валерьевич,
Огнев Игорь Александрович,
Никрошкин Иван Владимирович,
Попова Юлия Александровна
DOI: http://dx.doi.org/10.17212/2782-2230-2023-4-9-23
Аннотация

Настоящая статья посвящена методике организации процесса мониторинга распределенных информационных систем. В статье рассмотрена общая концепция построения процесса мониторинга информационной безопасности. Особое внимание уделено таким недостаткам распределенных систем, как проблемы администрирования системы, проблемы ограниченности масштабируемости распределенных систем и проблемы переносимости программного обеспечения. Был сделан вывод о том, что в настоящее время нет единого подхода для устранения данных недостатков при построении процесса мониторинга. Приведена модель децентрализованной распределенной системы, для которой разработана методика организации процесса мониторинга. Описаны три подхода к организации процесса мониторинга распределенных информационных систем, а именно организация мониторинга сетевой активности информационной системы, организация мониторинга хостовой активности информационной системы и смешанный подход. В методике используется смешанный подход, основанный на мониторинге сетевой и хостовой активности. Рассмотрен процесс приоритизации источников событий информационной безопасности, который включает в себя оценку рисков ИБ, выявление актуальных угроз ИБ и выявление критичных активов организации. В результате предложена методика организации процесса мониторинга распределенных информационных систем, состоящая из четырех этапов: расчет рисков, определение актуальных угроз, приоритизация источников событий информационной безопасности и подключение выбранных источников к системе мониторинга событий информационной безопасности.


Ключевые слова: информационная безопасность, кибербезопасность, мониторинг, распределенные информационные системы, центр мониторинга, SOC, события информационной безопасности, инциденты информационной безопасности

Список литературы

1.    По данным Sophos, время пребывания злоумышленников в сети увели-чилось на 36% // Security Lab URL: https://www.securitylab.ru/finance_news/532207 (дата обращения: 28.10.2023). 2.    Р. В. Стрельников SOC. НЕЭФФЕКТИВНОСТЬ ВНЕДРЕНИЯ // Вест-ник Балтийского федерального университета им. И. Канта. - 2019. - №4. - С. 81—85. 3.    Muniz J., McIntyre G., Al Fardan N. Security Operations Center: Building, Operating, and Maintaining your SOC // Cisco Press. Nov 2, 2015. URL: http://www. ciscopress.com/store/security-operations-center-building-operating-and-maintai ning-9780134052076 (дата обращения: 10.09.2023). 4.    А. А. Казанцев, А. В. Красов, А. И. Катасонов, А. М. Гельфанд Созда-ние и управление Security Operations Center для эффективного применения в реальных условиях // VIII Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании". - СПб: СПбГУТ, 2019. - С. 590–595. 5.    Arif Ali Mughal Building and Securing the Modern Security Operations Center (SOC) // International Journal of Business Intelligence and Big Data Analytics. - 2022. - №Vol. 5 No. 1. - С. 1-15. 6.    Bushra A. Alahmadi, Louise Axon, Ivan Martinovic 99% False Positives: A Qualitative Study of SOC Analysts' Perspectives on Security Alarms // 31st USENIX Security Symposium. - Boston: USENIX Association, 2022. - С. 2783-2800. 7.    Deepesh Shahjee, Nilesh Ware Integrated Network and Security Operation Center: A Systematic Analysis // IEEE Access. - 2022. - №10. - С. 27881-27898. 8.    Распределенные системы. Принципы и парадигмы Э. Таненбаум, М. Bан Стеен. СПб.: Питер, 2003 9.    В. Я. Цветков, А. Н. Алпатов Проблемы распределенных систем // Пер-спективы Науки и Образования. - 2014. - №6(12). - С. 31–36. 10.    Об установке конвейеров обработки событий // Документация по продуктам URL: https://help.ptsecurity.com/projects/siem/latest/ru-RU/help/3690716683 (дата обращения: 28.10.2023). 11.    KOMRAD Enterprise SIEM // Эшелон. Комплексная безопасность URL: https://npo-echelon.ru/production/65/11793 (дата обращения: 28.10.2023). 12.    RuSIEM // RuSIEM Коммерческая версия URL: https://rusiem.com/ru/products/rusiem (дата обращения: 28.10.2023). 13.    Р. В. Дурнов МОДЕЛЬ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ // Системный анализ, управление и обработка информации. - 2022. - №9. - С. 151–153. 14.    Dudnikova A.I. Development of a network traffic monitoring system based on flow protocols // МОЛОДЕЖЬ. ОБЩЕСТВО. СОВРЕМЕННАЯ НАУКА, ТЕХНИКА И ИННОВАЦИИ. - 2021. - №20. - С. 193-195. 15.    Sangjun Kim, Kyung-Joon Park, Chenyang Lu A Survey on Network Security for Cyber–Physical Systems: From Threats to Resilient Design // IEEE COMMUNICATIONS SURVEYS & TUTORIALS. - 2022. - №VOL. 24, NO. 3. - С. 1534-1573. 16.    Inês Martins, João S. Resende, Patrícia R. Sousa, Simão Silva, Luís Antunes, João Gama Host-based IDS: A review and open issues of an anomaly detection system in IoT // Future Generation Computer Systems. - 2022. - №133. - С. 95-113. 17.    David Formby; Raheem Beyah Temporal Execution Behavior for Host Anomaly Detection in Programmable Logic Controllers // IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY. - 2020. - №15. - С. 1455-1469. 18.    A. Skendzic, B. Kovacic, B. Balon Management and Monitoring Security Events in a Business Organization - SIEM system // 2022 45th Jubilee International Convention on Information, Communication and Electronic Technology (MIPRO). - Opatija: IEEE, 2022. - С. 1203-1208. 19.    Thursday Ehis, A.- mudu. (2023). Optimization of Security Information and Event Management (SIEM) Infrastructures, and Events Correlation / Regression Analysis for Optimal Cyber Security Posture. Archives of Advanced Engineering Science, 1–10. https://doi.org/10.47852/bonviewAAES32021068 20.    С. А. Бирюков, С. А. Дьяков ПРИМЕНЕНИЕ МЕТОДИКИ УПРАВЛЕНИЯ РИСКАМИ В МАЛЫХ И СРЕДНИХ СТРОИТЕЛЬНЫХ ОРГАНИЗАЦИЯХ // Вестник Академии знаний. - 2021. - №42 (1). - С. 36–45. 21.    Wenjun Xiong, Emeline Legrand, Oscar Åberg, Robert Lagerström Cyber security threat modeling based on the MITRE Enterprise ATT&CK Matrix // Software and Systems Modeling. - 2022. - №21. - С. 157–177. 22.    МЕТОДИЧЕСКИЙ ДОКУМЕНТ "МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ" от 5 февраля 2021 г. // ФСТЭК России. - 2021 г. - с изм. и допол. в ред. от 06.12.2022.



 

Для цитирования:

Методика организации процесса мониторинга распределенных информационных систем / А.В. Иванов, И.А. Огнев, И.В. Никрошкин, Ю.А. Попова // Безопасность цифровых технологий. – 2023. – № 4 (111). – С. 9–23. – DOI: 10.17212/2782-2230-2023-4-9-23.

For citation:

Ivanov A.V., Ognev I.A., Nikroshkin I.V., Popova Yu.A. Metodika organizatsii pro-tsessa monitoringa raspredelennykh informatsionnykh sistem [Methodology for organizing the process of monitoring of distributed information systems]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2023, no. 4 (111), pp. 9–23. DOI: 10.17212/2782-2230-2023-4-9-23.

Просмотров: 310