Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№4(115) Октябрь-Декабрь 2024

Вопросы сбора информации о событиях безопасности с узловых средств защиты информации в рамках осуществления мониторинга безопасности

Выпуск № 4 (115) Октябрь-Декабрь 2024
Авторы:

Марченко Михаил Александрович,
Пермяков Руслан Анатольевич,
Огнев Игорь Александрович,
Никрошкин Иван Владимирович
DOI: http://dx.doi.org/10.17212/2782-2230-2024-4-84-102
Аннотация

В настоящее время растет роль процесса мониторинга событий безопасности информационных систем, в том числе и распределенных информационных систем. Средства защиты информации, включая и узловые средства защиты информации, являются основными источниками событий информационной безопасности для систем мониторинга безопасности. Не все представленные в настоящее время узловые средства защиты информации одинаково полезны и информативны как источники событий информационной безопасности для систем мониторинга. В данном исследовании поднимаются вопросы оценки эффективности узловых средств защиты информации как источников событий информационной безопасности. Предлагаемая оценка эффективности основана на анализе способности узловых средств защиты информации детектировать различные модели распространения последствий компьютерных инцидентов, а также на способности детектирования определенных техник и тактик злоумышленников, которые они используют для реализации компьютерных атак, влекущих за собой компьютерные инциденты. В рамках настоящего исследования были рассмотрены следующие узловые средства защиты информации: системы защиты информации от несанкционированного доступа, средства антивирусной защиты информации, узловые системы обнаружения

и предотвращения вторжений, средства защиты конечных устройств, системы автоматического выявления и устранения вредоносной активности на конечных устройствах, системы контроля целостности, системы предотвращения утечек информации. Сформированная оценка эффективности узловых средств защиты информации как источников событий безопасности позволяет реализовать более эффективные системы защиты информации и процесс мониторинга событий безопасности за счет устранения избыточных событий информационной безопасности, которые могут привести к ложным срабатываниям и перегрузке систем мониторинга. Кроме того, на базе методики и анализа существующих типов узловых средств защиты информации были сформированы рекомендации, направленные на повышение уровня защиты информационной инфраструктуры организаций, что способствует созданию более адаптивной и динамичной системы противодействия угрозам.


Ключевые слова: средства защиты информации, узловые средства защиты информации, эффективность, мониторинг, мониторинг безопасности, информационная безопасность, кибербезопасность, модели распространения последствий компьютерных инцидентов

Список литературы

1.??Гончаренко С.Н., Лачихина А.Б. Мониторинг инцидентов безопасности геоинформационной системы управления и контроля деятельности промышленного предприятия // Горный информационно-аналитический бюллетень. – 2022. – № 3. – С. 108–116.



2.??Ivanov S.O., Ilyin D.V., Ilyina L.A. An optimal set of information security tools // European Proceedings of Social and Behavioural Sciences. – Prague, 2021.?– Vol. 103: Finance, entrepreneurship and technologies in digital economy. – P. 479–484.



3.??Исхаков А.Ю., Исхаков С.Ю. Повышение эффективности систем защиты информации с помощью категоризации событий безопасности // Информационные и математические технологии в науке и управлении. – 2023. – № 2 (30). – С. 152–164.



4.??Condolo C., Romero S., Ticona W. Implementation of an information security management system to improve the IT security of an agricultural tool manufacturing company // 2024 14th International Conference on Cloud Computing, Data Science & Engineering (Confluence), Noida, India. – IEEE, 2024. – P. 177–183.



5.??Karimov M.M., Arzieva J.T., Rakhimberdiev K. Development of approaches and schemes for proactive information protection in computer networks // 2022 International Conference on Information Science and Communications Technologies (ICISCT), Tashkent, Uzbekistan. – IEEE, 2022. – P. 1–5.



6.??System-level data management for endpoint advanced persistent threat detection: issues, challenges and trends / T. Chen, C. Zheng, T. Zhu, C. Xiong, J. Ying, Q. Yuan, W. Cheng, M. Lv // Computers & Security. – 2023. – Vol. 135. – P. 103485.



7.??Adu-Kyere A., Nigussie E., Isoaho J. Analyzing the effectiveness of IDS/IPS in real-time with a custom in-vehicle design // Procedia Computer Science. – 2024.?– Vol. 238. – P. 175–183.



8.??Knock, knock, log: threat analysis, detection & mitigation of covert channels in syslog using port scans as cover / K. Lamshöft, T. Neubert, J. Hielscher, C. Vielhauer, J. Dittmann // Forensic Science International: Digital Investigation. – 2022. – Vol. 40. – P. 301335.



9.??Alahmadi A., Alkhraan N., BinSaeedan W. MPSAutodetect: a malicious PowerShell script detection model based on stacked denoising auto-encoder // Computers & Security. – 2022. – Vol. 116. – P. 102658.



10.??Yan S.-H., Ku C.C.-Y. Using language-specific input methods and pronunciation rules to improve the guesses of passwords // Journal of Information Security and Applications. – 2023. – Vol. 77. – P. 103588.



11.??Маликов А.В., Авраменко В.С., Саенко И.Б. Модель и метод диагностирования компьютерных инцидентов в информационно-коммуникационных системах, основанные на глубоком машинном обучении // Информационно-управляющие системы. – 2019. – № 6. – С. 32–42.



12.??Enterprise architecture modeling for cybersecurity analysis in critical infrastructures – A systematic literature review / Y. Jiang, M.A. Jeusfeld, M. Mosaad, N. Oo // International Journal of Critical Infrastructure Protection. – 2024. – Vol. 46. – P. 100700.



13.??Negrea Petru-Cristian. A comprehensive analysis of high-impact cybersecurity incidents: case studies and implications: Master Thesis / Babe?–Bolyai University. – Cluj-Napoca, 2024. – 121 p.



14.??Цифровые двойники: вопросы терминологии: обзор / А.И. Боровков, Ю.А. Рябов, Л.А. Щербина, А.А. Гамзикова. – СПб.: Политех-Пресс, 2021. – 25 с.



15.??A perfect storm: digital twins, cybersecurity, and general contracting firms?/ E. Pärn, N. Ghadiminia, B. García de Soto, K. Oti-Sarpong // Developments in the Built Environment. – 2024. – Vol. 18. – P. 100466.



16.??Оценка функционирования SIEM-систем на основе комплекса критериев эффективности / М.М. Путято, А.С. Макарян, А.Н. Черкасов, В.А. Ку-чер?// Вестник Адыгейского государственного университета. Серия 4, Естественно-математические и технические науки. – 2024. – № 1 (336). – С. 36–42.

Благодарности. Финансирование

Работа выполнена в рамках государственного задания ИВМиМГ СО РАН № FWNM-2022-0005

Для цитирования:

Вопросы сбора информации о событиях безопасности с узловых средств защиты информации в рамках осуществления мониторинга безопасности / М.А. Марченко, Р.А. Пермяков, И.А. Огнев, И.В. Никрошкин // Безопасность цифровых технологий. – 2024. – № 4 (115). – С. 84–102. – DOI: 10.17212/2782-2230-2024-4-84-102.

For citation:

Marchenko M.A., Permyakov R.A., Ognev I.A., Nikroshkin I.V. Voprosy sbora informatsii o sobytiyakh bezopasnosti s uzlovykh sredstv zashchity informatsii v ramkakh osushchestvleniya monitoringa bezopasnosti [Issues of collecting information about security events from host information security tools as part of security monitoring]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2024, no. 4 (115), pp. 84–102. DOI: 10.17212/2782-2230-2024-4-84-102.

Просмотров: 72