ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

11
Содержание
том 67 / Ноябрь, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2016-59-10-807-812

УДК 004.056

МЕТОДИКА ВИЗУАЛИЗАЦИИ ТОПОЛОГИИ КОМПЬЮТЕРНОЙ СЕТИ ДЛЯ МОНИТОРИНГА БЕЗОПАСНОСТИ

Коломеец М. В.
Санкт-Петербургский институт информатики и автоматизации РАН, лаборатория проблем компьютерной безопасности; программист


Чечулин А. А.
СПИИРАН, лаборатория проблем компьютерной безопасности;


Котенко И. В.
СПИИРАН, лаборатория проблем компьютерной безопасности; профессор


Читать статью полностью 

Аннотация. Разработана методика визуализации данных топологии компьютерной сети для мониторинга безопасности, применяемого в SIEM-системах, а также системах мониторинга компьютерных сетей и сетевой активности. Методика основана на использовании соотношения эффективности восприятия и информативности отображаемых данных. Методика учитывает возможные модели визуализации, которые могут быть применены для отображения данных мониторинга безопасности, особенности когнитивного аппарата оператора, которые были рассмотрены коллективом авторов в предыдущих работах. Методика включает в себя все этапы процесса визуализации, что позволяет рассматривать отдельные компоненты системы визуализации данных безопасности на уровне архитектуры разрабатываемого или анализируемого программного средства. Представленные результаты могут быть использованы при разработке систем визуализации, для повышения эффективности уже реализованных систем, а также для оценки их эффективности. Приводится пример использования методики для повышения эффективности визуализации топологии компьютерных сетей с использованием древовидных и графовых структур.
Ключевые слова: методика визуализации, визуализация топологии компьютерной сети, мониторинг безопасности компьютерной сети, SIEM-системы, компьютерная безопасность

Список литературы:
  1. Erbacher R. Visualization design for immediate high-level situational assessment // Intern. Symp. on Visualization for Cyber Security (VizSec'12). 2012. P. 17—24.
  2. Matuszak W., DiPippo L., Lindsay Y. Sun CyberSAVe — situational awareness visualization for cyber security of smart grid systems // Intern. Symp. on Visualization for Cyber Security (VisSec'13). 2013. P. 25—32.
  3. Котенко И. В., Новикова Е. С., Чечулин А. А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами // Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 42—47.
  4. Kotenko I., Doynikova E., Chechulin A. Security metrics based on attack graphs for the Olympic Games scenario // 22th Euromicro Intern. Conf. on Parallel, Distributed, and Network-Based Processing (PDP 2014). Torino, Italy, February, 2014. art. no. 1066-6192/14. DOI 10.1109/PDP.2014.113.
  5. Kotenko I. V., Novikova E. S. Visualization of security metrics for cyber situation awareness // 9th Intern. Conf. on Availability, Reliability and Security (ARES 2014). Fribourg, Switzerland, 2014. P. 506—513.
  6. Kolomeec M., Chechulin A., Kotenko I. Methodological primitives for phased construction of data visualization models // J. of Internet Services and Information Security (JISIS). 2015. Vol. 5, N 4. November. P. 60—84.
  7. Коломеец М. В., Чечулин А. А., Котенко И. В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Тр. СПИИРАН. 2015. Вып. 42. C. 232—257.
  8. Kotenko I., Chechulin A. A Cyber attack modeling and impact assessment framework // 5th Intern. Conf. on Cyber Conflict 2013 (CyCon 2013). Tallinn, Estonia, 2013. P. 119—142.
  9. Goldstein B. Cognitive Psychology. Thomson Wadsworth, 2005.
  10. Sarkar M., Brown M. Graphical fisheye views // Communications of the ACM. 1994. Vol. 37, N 12. P. 73—83.
  11. Watson G. Lecture 15 — Visualisation of Abstract Information. Edinburgh Virtual Environment Centre, 2004.
  12. Wroblewski L. Small Multiples within a User Interface // Web Form Design, 2005 [Электронный ресурс]: .
  13. 13. Ferebee D. and Dasgupta D. Security visualization survey // 12th Colloquium for Information Systems Security Education. University of Texas, 2—4 June 2008. 124 p.
  14. 14. Lyon G. Nmap Network Scanning: Official Nmap Project Guide to Network Discovery and Security Scanning, Insecure.Com, LLC, 2009.
  15. 15. Orebaugh A., Ramirez G., Beale J. Wireshark and Ethereal: Network Protocol Analyzer Toolkit, Syngress, 2007.