RU2815595C1 - System and method for predicting signs of information security incidents in automated control systems - Google Patents
System and method for predicting signs of information security incidents in automated control systems Download PDFInfo
- Publication number
- RU2815595C1 RU2815595C1 RU2023109398A RU2023109398A RU2815595C1 RU 2815595 C1 RU2815595 C1 RU 2815595C1 RU 2023109398 A RU2023109398 A RU 2023109398A RU 2023109398 A RU2023109398 A RU 2023109398A RU 2815595 C1 RU2815595 C1 RU 2815595C1
- Authority
- RU
- Russia
- Prior art keywords
- events
- information
- event
- information security
- category
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000008569 process Effects 0.000 claims description 14
- 238000010606 normalization Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 8
- 230000002776 aggregation Effects 0.000 claims description 6
- 238000004220 aggregation Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 abstract description 2
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 26
- 230000003287 optical effect Effects 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Abstract
Description
Изобретение относится к системам и способам прогнозирования признаков инцидентов информационной безопасности в автоматизированных системах управления.The invention relates to systems and methods for predicting signs of information security incidents in automated control systems.
С ростом числа информационных систем и совершенствованием методов и форм автоматизации процессов обработки и передачи информации повышается уязвимость системных процессов и ресурсов, напрямую влияющая на нарушение мер зашиты информации, и как следствие, прерывания процессов государственного и военного управления. Эти уязвимости влияют на информационную безопасность автоматизированных систем управления и могут привести к негативным последствиям. Такие последствия и определяют понятие инцидента, под которым понимается одно или несколько нежелательных событий, которые влекут за собой нарушение целостности, конфиденциальности и доступности информации. Событие - это любая ситуация в системе или сети, отражающая функциональность общесистемного прикладного программного и аппаратного обеспечения и специализированного программного и аппаратного обеспечения.With the growing number of information systems and the improvement of methods and forms of automation of information processing and transmission processes, the vulnerability of system processes and resources increases, which directly affects the violation of information security measures, and as a result, the interruption of state and military control processes. These vulnerabilities affect the information security of automated control systems and can lead to negative consequences. Such consequences define the concept of an incident, which is understood as one or more undesirable events that entail a violation of the integrity, confidentiality and availability of information. An event is any situation in a system or network that reflects the functionality of system-wide application software and hardware and specialized software and hardware.
Автоматизированная система управления рано или поздно поступает в эксплуатацию. Пользователю важно, чтобы система работала без сбоев. Если внештатная ситуация все же произойдет, она должна устраняться с минимальными задержками.The automated control system sooner or later comes into operation. It is important for the user that the system works without failures. If an emergency does occur, it should be resolved with minimal delay.
В контексте обработки информации, связанной с инцидентами информационной безопасности, разработано большое количество способов машинного обучения для анализа разноформатных массивов данных (сетевой трафик, журналы событий), имеется достаточно много программных и аппаратных реализаций этих способов позволяющих, анализировать в реальном времени события, исходящие от устройств и приложений, проводить их нормализацию и корреляцию, применяя различные технических приемы для сопоставления данных аудита из различных источников с целью выявления значимой информации и реагировать на них до наступления существенного ущерба. Подобные разработки относятся к классу систем защиты информации и управления событиями (security information event management, сокращенно-SIEM).In the context of processing information related to information security incidents, a large number of machine learning methods have been developed for analyzing multi-format data sets (network traffic, event logs); there are quite a lot of software and hardware implementations of these methods that allow real-time analysis of events emanating from devices and applications, normalize and correlate them, using various technical techniques to compare audit data from various sources in order to identify significant information and respond to them before significant damage occurs. Such developments belong to the class of information security and event management systems (security information event management, abbreviated as SIEM).
Одной из достаточно острых задач, стоящих перед такими системами, является задача обработки больших массивов разнородных данных о событиях, поступающих от различных источников. В качестве источников событий (данных мониторинга) выступают: автоматизированные рабочие места (журналы из операционной системы, базы данных, приложения); серверное оборудование; телекоммуникационное оборудование; средства защиты информации; иные объекты мониторинга, определенные администратором безопасности информации автоматизированной системы управления.One of the rather pressing tasks facing such systems is the task of processing large arrays of heterogeneous data about events coming from various sources. The sources of events (monitoring data) are: automated workstations (logs from the operating system, databases, applications); server equipment; telecommunications equipment; information security tools; other monitoring objects determined by the information security administrator of the automated control system.
Современная автоматизированная система управления может содержать несколько сотен или даже тысяч таких источников данных. В результате на сервер информационной безопасности или автоматизированное рабочее место администратора безопасности информации за день могут поступать на обработку данные о сотнях событий.A modern automated control system may contain several hundred or even thousands of such data sources. As a result, the information security server or automated workstation of the information security administrator may receive data on hundreds of events per day for processing.
Обработка, поступающих событий включает такие операции, как: нормализация (приведение собираемых данных к единому формату); фильтрация (отсеивание дублируемых, малозначительных или бесполезных данных); агрегация (процесс объединения однородных и повторяющихся данных о событиях); анализ; корреляция (определение взаимосвязей между экземплярами событий и их групп); ранжирование (оценка результатов корреляции по определенным признакам); приоритезация (вычисление степени важности результатов процесса корреляции).Processing of incoming events includes operations such as: normalization (bringing collected data to a single format); filtering (screening out duplicate, insignificant or useless data); aggregation (the process of combining homogeneous and repeating event data); analysis; correlation (determining relationships between instances of events and their groups); ranking (evaluation of correlation results based on certain characteristics); prioritization (calculating the degree of importance of the results of the correlation process).
Из уровня техники известна компьютерная система, описанная в патенте US 7376969 В1, осуществляющая сбор событий безопасности, генерируемых несколькими сетевыми устройствами; нормализацию событий для создания нормализованных событий безопасности в общей схеме; взаимную корреляцию нормализованных событий безопасности в соответствии с правилами для генерации мета-событий.A computer system is known from the prior art, described in US Pat. No. 7,376,969 B1, which collects security events generated by multiple network devices; event normalization to create normalized security events in the overall scheme; cross-correlation of normalized security events according to rules for generating meta-events.
Указанные система и способ являются наиболее близкими по технической сущности к заявленным.The specified system and method are the closest in technical essence to the declared ones.
Недостатком данной известной компьютерной системы, позволяющей захватить, нормализовать и сообщать о событиях безопасности из разнородных источников, является отсутствие средства определения категории исходных событий и средства обогащения нормализованных событий недостающей и дополнительной информацией, в соответствии с категорией в объеме, необходимом для корректной работы правил корреляции. Нормализация событий представляет собой схему - набор полей, в которые в процессе укладываются данные из исходного события. Часто нормализованные события не всегда содержат информацию в объеме, необходимом для корректной работы правил корреляции, ввиду их упрощения. Упрощение происходит в несколько стадий. При возникновении какого-то явления на источнике событий происходит его фиксация в разных форматах сначала в журнале событий операционной системы (первая стадия) и далее - в системе защиты информации и управления событиями (вторая стадия). Каждая стадия обработки сопровождается потерей данных, так как на уровне операционной системы - одна схема журнала, определенная разработчиками операционной системы и ограниченная набором полей - схемой журнала и размером, а на уровне системы защиты информации и управления событиями другая. Нормализация и сохранение события в системе защиты информации и управления событиями также происходит с потерей данных так, как и внутри данной системы заложена собственная схема, ограниченная набором полей и если отброшенная информация, которая не уместилась в поля схемы на одном и другом уровнях важна, то понять смысл происходящего в событии будет очень тяжело. Данные факты ведут к тому, что ответственные за написание правил корреляции будут неоднозначно трактовать нормализованные события.The disadvantage of this known computer system, which allows capturing, normalizing and reporting security events from heterogeneous sources, is the lack of a means of determining the category of initial events and a means of enriching the normalized events with missing and additional information, in accordance with the category, to the extent necessary for the correct operation of the correlation rules. Event normalization is a schema - a set of fields into which the data from the original event is placed during the process. Often normalized events do not always contain information in the amount necessary for the correct operation of correlation rules, due to their simplification. Simplification occurs in several stages. When some phenomenon occurs at the event source, it is recorded in different formats, first in the operating system event log (first stage) and then in the information security and event management system (second stage). Each stage of processing is accompanied by data loss, since at the operating system level there is one log scheme, defined by the operating system developers and limited by a set of fields - log scheme and size, and at the level of the information security and event management system another. Normalization and saving of an event in an information security and event management system also occurs with data loss, just as within this system there is its own scheme, limited by a set of fields, and if the discarded information that does not fit into the fields of the scheme at one or another level is important, then understand the meaning of what is happening in the event will be very difficult. These facts lead to the fact that those responsible for writing correlation rules will interpret normalized events ambiguously.
Целью предлагаемого изобретения, является повышение эффективности прогнозирования признаков инцидентов информационной безопасности системами защиты информации и управления событиями в автоматизированных системах управления за счет обогащения событий недостающей и дополнительной информацией, в соответствии с категорией в объеме, необходимом для корректной работы правил корреляции.The purpose of the proposed invention is to improve the efficiency of predicting signs of information security incidents by information security and event management systems in automated control systems by enriching events with missing and additional information, in accordance with the category, to the extent necessary for the correct operation of correlation rules.
После того, как были выявлены все ключевые атрибуты исходного события, необходимо описать суть самого процесса, отраженного в нем, обогатить его недостающей и дополнительной информацией, в соответствии с категорией в объеме, необходимом для корректной работы правил корреляции и переложить ее на язык нормализации.After all the key attributes of the initial event have been identified, it is necessary to describe the essence of the process itself reflected in it, enrich it with missing and additional information, in accordance with the category, to the extent necessary for the correct operation of the correlation rules and translate it into the language of normalization.
Внедрение систем защиты информации и управления событиями часто начинается с подключения источников, которые генерируют разнородные события. Важное свойство этих событий-то, что они отражают функциональность самих источников.The implementation of information security and event management systems often begins with connecting sources that generate heterogeneous events. An important property of these events is that they reflect the functionality of the sources themselves.
Категорирование событий позволяет одинаково работать с семантически схожими событиями независимо от типа источника:Categorizing events allows you to work with semantically similar events in the same way, regardless of the source type:
1. Семантически схожие события от любого типа источника имеют общую категорию.1. Semantically similar events from any type of source have a common category.
2. Для событий каждой категории определены четкие правила заполнения полей схемы. Так мы эффективно боремся с хаосом, который возникает на этапе нормализации событий и часто приводит к множественным ложным срабатываниям правил корреляции.2. For events of each category, clear rules for filling out the fields of the diagram are defined. This way we effectively combat the chaos that arises at the stage of event normalization and often leads to multiple false positives of correlation rules.
3. Оперирование категориями позволяет не делать лишних проверок в коде правил корреляции, чтобы понять семантику события.3. Operating with categories allows you to avoid unnecessary checks in the code of correlation rules in order to understand the semantics of the event.
К типам источников мы относим основное назначение источника: сетевое оборудование, операционные системы, прикладное программное обеспечение.We include the main purpose of the source as types of sources: network equipment, operating systems, application software.
В автоматизированной системе управления, исходя из специфики генерируемых событий, можно выделить два больших типа источников:In an automated control system, based on the specifics of generated events, two large types of sources can be distinguished:
1. ИТ-источники - общесистемное прикладное программное и аппаратное обеспечение, порождающее ИТ-события.1. IT sources - system-wide application software and hardware that generates IT events.
2. ИБ-источники - специализированное программное и аппаратное обеспечение информационной безопасности компании, порождающее ИБ-события.2. Information security sources - specialized software and hardware for the company’s information security that generate information security events.
Принципиальные различия между событиями этих типов то, что ИТ-источники сообщают о фактах происшествия каких-либо явлений в автоматизированной системе управления, без их оценки уровня защищенности - «хорошо» или «плохо». В отличие от ИТ-источников, ИБ-источники обладают дополнительными внешними знаниями о том, как трактовать те или иные события с точки зрения безопасности, - политики. Таким образом, использование политик позволяет ИБ-источникам принимать решения - является ли наблюдаемое явление «хорошим» или «плохим» - и сообщать об этом в систему защиты информации и управления событиями через сгенерированное ИБ-события.The fundamental differences between these types of events are that IT sources report the occurrence of any phenomena in an automated control system, without assessing the level of security - “good” or “bad”. Unlike IT sources, information security sources have additional external knowledge on how to interpret certain events from a security point of view - policy. Thus, the use of policies allows information security sources to make decisions - whether an observed phenomenon is “good” or “bad” - and report this to the information security and event management system through generated information security events.
Общесистемное прикладное программное и аппаратное обеспечение, которое мы относим к ИТ-источникам событий, призвано реализовывать или поддерживать определенные процессы для выполнения поставленных перед ним задач. В ходе их решения совершившиеся факты фиксируются отдельными ИТ-событиями. Их можно отнести к процессу, в рамках которого каждое из них произошло. Выделив процессы, происходящие в ИТ-источниках, можно сформировать первый уровень категорирования. Он будет определять семантическое поле, позволяющее верно интерпретировать ИТ-события.System-wide application software and hardware, which we refer to as IT event sources, are designed to implement or support specific processes to perform their tasks. In the course of their resolution, accomplished facts are recorded by individual IT events. They can be attributed to the process through which each occurred. By highlighting the processes occurring in IT sources, we can form the first level of categorization. It will define a semantic field that allows IT events to be correctly interpreted.
При анализе событий становится понятно, что в каждом из них описывается взаимодействие нескольких атрибутов в рамках уже определенного процесса. Выделяя как основной один из этих атрибутов в качестве объекта взаимодействия, формируем второй уровень категорирования. Характер поведения основного атрибута в событии в рамках конкретного процесса будет играть роль третьего уровня категорирования ИТ-событий. Дополнительный, четвертый уровень, определяющий успешность или не успешность действия, описанного в событии.When analyzing events, it becomes clear that each of them describes the interaction of several attributes within the framework of an already defined process. By highlighting one of these attributes as the main one as an object of interaction, we form the second level of categorization. The nature of the behavior of the main attribute in an event within a specific process will play the role of the third level of categorization of IT events. An additional, fourth level that determines the success or failure of the action described in the event.
Итого на выходе мы получили следующие уровни:In total, we received the following levels at the output:
1. Контекст (процесс), в рамках которого произошло событие. Подуровни первого уровня:1. Context (process) within which the event occurred. Sublevels of the first level:
- управление непрерывностью работы;- business continuity management;
- управление пользователями и правами;- user and rights management;
- управление доступом;- access control;
- управление доступностью;- availability management;
- управление развертыванием;- deployment management;
- управление сетевыми взаимодействиями;- management of network interactions;
- управление сетью;- network management;
- управление базами данных;- database management;
- управление системой;- system management;
- управление прочими приложениями.- management of other applications.
2. Объект (основной атрибут), описываемый событием. Подуровни второго уровня:2. Object (main attribute) described by the event. Sublevels of the second level:
- идентифицирующий атрибут;- identifying attribute;
- исполняемый атрибут;- executable attribute;
- правила и политики,- rules and policies,
- атрибут хранения информации в операционной системе;- attribute of information storage in the operating system;
- атрибут сетевых соединений;- network connections attribute;
- атрибут сетевой идентификации узла- node network identification attribute
- атрибут баз данных;- database attribute;
- физическое оборудование.- physical equipment.
3. Характер поведения объекта в рамках заданного контекста. Подуровни третьего уровня:3. The nature of the object’s behavior within a given context. Sublevels of the third level:
- взаимодействие, влияющее на функционирование атрибута;- interactions affecting the functioning of the attribute;
- коммуникация между атрибутами;- communication between attributes;
- действия по работе с самими атрибутами, включая манипуляцию их данными;- actions to work with the attributes themselves, including manipulation of their data;
- взаимодействие, в результате которого происходит добавление нового атрибута в контекст (либо удаление сущности из контекста)- interaction resulting in the addition of a new attribute to the context (or removal of an entity from the context)
- информационные события об изменении состояния атрибута.- information events about changes in the attribute state.
4. Дополнительный уровень описывает статус данных действий (успех, неуспех).4. An additional level describes the status of these actions (success, failure).
Таким образом, мы сформировали четыре уровня категорирования ИТ-событий, позволяющие удобно оперировать семантически схожими событиями от различных типов источников в ИТ-инфраструктуре автоматизированной системы управления. Чтобы обеспечить однозначность полученных уровней категорирования, были сформированы отдельные подуровни каждого уровня.Thus, we have created four levels of categorization of IT events, which make it possible to conveniently operate with semantically similar events from various types of sources in the IT infrastructure of an automated control system. To ensure the unambiguity of the resulting categorization levels, separate sublevels of each level were formed.
При рассмотрении категорирования ИБ-событий следует отметим, что рассматриваются исключительно события, приходящие со средств защиты информации в автоматизированной системе управления.When considering the categorization of information security events, we should note that only events coming from information security tools in an automated control system are considered.
Способ категорирования ИБ-событий формулируется так: любой инцидент информационной безопасности, который происходит в автоматизированной системе управления, имеет свое отражение в одной или сразу нескольких средах: уровня конкретного хоста, уровня сети, уровня физической среды.The method for categorizing information security events is formulated as follows: any information security incident that occurs in an automated management system is reflected in one or several environments at once: the level of a specific host, the network level, the level of the physical environment.
Работающие на этих уровнях средства защиты информации, выявляют инцидент информационной безопасности и порождают ИБ-события, которые поступают на вход в систему защиты информации и управления событиями.Information security tools operating at these levels detect an information security incident and generate information security events that enter the information security and event management system.
При работе с ИБ-событиями часто бывает необходимо понимать, в какой среде был идентифицирован признак инцидента ИБ. И уже исходя из этого формировать логику правила корреляции. Таким образом, среда детектирования - первый уровень категорирования ИБ-событий. К среде детектирования относятся следующие подуровни:When working with information security events, it is often necessary to understand in what environment the symptom of an information security incident was identified. And based on this, form the logic of the correlation rule. Thus, the detection environment is the first level of categorization of information security events. The detection environment includes the following sublevels:
- хоста (события, поступающие от средств защиты, устанавливающихся на конечные рабочие станции и сервера);- host (events coming from security tools installed on end workstations and servers);
- сети (события, поступающие от систем, анализирующих сетевой трафик и применяющие к нему набор установленных политик безопасности);- networks (events coming from systems that analyze network traffic and apply a set of established security policies to it);
- физической среды (события, поступающие от средств физической безопасности).- physical environment (events coming from physical security means).
Второй уровень категорирования ИБ-событий связан с первым, но имеет особенности, обусловленные следующими предпосылками:The second level of categorization of information security events is related to the first, but has features due to the following prerequisites:
- инциденты информационной безопасности не всегда имеют проявления в физической среде;- information security incidents do not always manifest themselves in the physical environment;
- инциденты информационной безопасности в физической среде не всегда связаны с инцидентами информационной безопасности, но бывают и пересечения;- information security incidents in the physical environment are not always related to information security incidents, but there are also overlaps;
- инциденты на уровнях сети и конечного хоста часто имеют схожую структуру и семантику.- incidents at the network and end-host levels often have a similar structure and semantics.
Поэтому на втором уровне выделяется группа категорий, соответствующая инцидентам информационной безопасности уровня физической среды, и группы категорий, общие для инцидентов информационной безопасности уровня сети и хоста.Therefore, at the second level there is a group of categories corresponding to information security incidents at the level of the physical environment, and groups of categories common to information security incidents at the network and host levels.
Группа категорий, соответствующая инцидентам информационной безопасности уровня физической среды:A group of categories corresponding to information security incidents at the level of the physical environment:
- физическое проникновение (несанкционированный или нерегламентированный обход физической системы защиты);- physical penetration (unauthorized or unregulated bypass of the physical security system);
- повреждение (целенаправленное повреждение, уничтожение, снижение срока эксплуатации оборудования или каналов связи).- damage (targeted damage, destruction, reduction in the service life of equipment or communication channels).
Группы категорий, общие для инцидентов информационной безопасности уровня сети и хоста:Groups of categories common to network and host level information security incidents:
- сбор данных (сбор данных об объекте защиты из открытых и закрытых источников информации, используя активные и пассивные методы сбора);- data collection (collection of data about the object of protection from open and closed sources of information, using active and passive collection methods);
- нарушение доступности (случайное нарушение доступности отдельных сервисов и систем в целом);- violation of availability (random disruption of the availability of individual services and systems as a whole);
- утечка информации (выявление утечки конфиденциальных данных по любым коммуникационным каналам).- information leakage (detection of confidential data leakage through any communication channels).
- аномалии (существенные отклонение параметров объекта защиты или его поведения от ранее установленной нормы).- anomalies (significant deviations of the parameters of the protected object or its behavior from the previously established norm).
Третий уровень категорирования ИБ-событий уточняет второй и описывает непосредственно сами инциденты информационной безопасности, суть которых и отражается в ИБ-событиях.The third level of categorization of information security events clarifies the second and directly describes the information security incidents themselves, the essence of which is reflected in information security events.
Таким образом, для того, чтобы унифицировать нормализацию событий, способ обогащения событий недостающей и дополнительной информацией, в соответствии с категорией определяет следующие правила:Thus, in order to unify the normalization of events, the method of enriching events with missing and additional information, in accordance with the category, defines the following rules:
1. Для каждой категории каждого уровня ИТ- и ИБ-событий формируется справочник со списком той информации, которую необходимо найти в исходном событии и нормализовать.1. For each category of each level of IT and information security events, a directory is generated with a list of the information that needs to be found in the original event and normalized.
2. Если событию была назначена какая-либо категория, ее необходимо найти в соответствии со справочником и нормализовать ее.2. If any category has been assigned to an event, it must be found in accordance with the directory and normalized.
3. Каждая категория определяет набор полей схемы нормализованного события, которые должны быть заполнены.3. Each category defines a set of normalized event schema fields that must be completed.
Таким образом, выбранная для события категория устанавливает прямое соответствие между:Thus, the category chosen for the event establishes a direct correspondence between:
- семантикой события;- semantics of the event;
- важной информацией, которую необходимо извлечь из события, согласно проставленной категории;- important information that needs to be extracted from the event, according to the category;
- набором полей схемы нормализованного события, в которые данную информацию необходимо «положить».- a set of fields of the normalized event scheme in which this information must be “put”.
Данный способ позволяет из категории любого события четко понять, какие данные в каких полях нормализованного события находятся.This method allows you to clearly understand from the category of any event what data is in which fields of the normalized event.
На Фиг. 1 показана схема компьютерной системы. Система включает в себя: источники событий 101; автоматизированное рабочее место администратора безопасности либо сервер информационной безопасности 102 систему защиты информации и управления событиями 103; средство сбора событий с источников 104; средство агрегации получаемых событий 105; средство определения категории событий 106; средство нормализации событий 107; средство обогащения событий информацией в соответствии с категорией 108; средство корреляции событий 109; базу данных событий 110 и консоль (пользовательский интерфейс) 111.In FIG. Figure 1 shows a diagram of a computer system. The system includes:
Автоматизированное рабочее место администратора безопасности либо сервер информационной безопасности 102 включает в себя систему защиты информации и управления событиями 103, базу данных событий 110 и консоль (пользовательский интерфейс) 111.The automated security administrator workstation or information security server 102 includes an information security and
Система защиты информации и управления событиями 103 включает в себя средство сбора событий с источников 104, средство агрегации получаемых событий 105, средство определения категории событий 106; средство нормализации событий 107; средство обогащения событий информацией в соответствии с категорией 108 и средство корреляции событий 109.The information security and
Основным назначением системы защиты информации и управления событиями 103 является анализ разноформатных массивов данных (сетевой трафик, журналы событий) загружаемых с источников 101 с помощью средства 104, с целью выявления значимой информации и реагировать на нее до наступления существенного ущерба.The main purpose of the information security and
Рассмотрим более подробно пример работы системы защиты информации и управления событиями 103.Let's take a closer look at an example of how the information security and
Системы защиты информации и управления событиями 103 собирает события, генерируемые разнородными источниками 101 (сетевые устройства/приложения в автоматизированной системе управления) с помощью с помощью средства 104.Information security and
Средство агрегации получаемых событий 105 системы защиты информации и управления событиями 103, позволяет сократить количества «мусора», а именно повторяющихся событий (схлопывание нескольких событий в одно). Это помогает уменьшить объем обрабатываемых событий.The aggregation tool for received events 105 of the information security and
Средство определения категории событий 106 позволяет понять категорию события, а именно каким источником оно было сгенерировано, для описания сути самого процесса, отраженного в событии.The event category definition tool 106 allows you to understand the category of the event, namely by what source it was generated, to describe the essence of the process itself reflected in the event.
Средство нормализации событий 107 позволяет извлекать необходимую информацию из исходных событий и укладывать ее в поля схемы нормализованного события в соответствии с категорией.The
Средство обогащения событий информацией в соответствии с категорией 108 позволяет обогащать события недостающей и дополнительной информацией, в соответствии с категорией, так как приходящие события не всегда содержат информацию в объеме, необходимом для корректной работы правил корреляции.The tool for enriching events with information in accordance with
Средство корреляции событий 109 содержит хранилище правил корреляции, позволяющих определить причинно-следственные связи между нормализованными и дополненными нужной информацией событиями. Механизм правил лежит в основе средства корреляции событий 109 и используется для перекрестной корреляции данных о событиях с правилами для прогнозирования инцидентов информационной безопасности.The
База данных событий 110 представляет собой централизованную базу данных, где в хронологической последовательности хранятся события, полученные с источников автоматизированной системы управления.The
На консоль (пользовательский интерфейс) 111 могут выводиться экранные уведомления, чтобы побудить администратора безопасности информации открыть соответствующую информацию для расследования инцидентов ИБ, которые привели к уведомлению.On-screen notifications may be displayed on the console (user interface) 111 to prompt the information security administrator to open relevant information to investigate the information security incidents that led to the notification.
Перечисленные отличительные признаки заявленного изобретения позволяют повысить эффективности работы правил корреляции и, как следствие, увеличение количества спрогнозированных инцидентов информационной безопасности в автоматизированной системе управления.The listed distinctive features of the claimed invention make it possible to increase the efficiency of the correlation rules and, as a result, increase the number of predicted information security incidents in the automated control system.
Предлагаемые технические решения промышленно применимы, так как основаны на компьютерной технике и средствах моделирования, широко применяющихся при моделировании процессов управления в автоматизированных системах управления.The proposed technical solutions are industrially applicable, as they are based on computer technology and modeling tools, which are widely used in modeling control processes in automated control systems.
Заявляемое изобретение поясняется конкретным примером реализации, который, однако, не является единственно возможным, но наглядно демонстрирует возможность достижения приведенной совокупностью признаков требуемого технического результата.The claimed invention is illustrated by a specific example of implementation, which, however, is not the only possible one, but clearly demonstrates the possibility of achieving the required technical result by the given set of features.
Фиг. 2 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 200, содержащий центральный микропроцессор 201, внутреннюю память 205 и системную шину 202, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 201. Системная шина 202 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Внутренняя память 205 содержит постоянное запоминающее устройство (RAM память) 204, память с произвольным доступом (ROM память) 203. Основная система ввода/вывода (BIOS) содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 200, например, в момент загрузки операционной системы с использованием RAM 204.Fig. 2 represents an example of a general purpose computer system, a personal computer or
Персональный компьютер 200 в свою очередь содержит жесткий диск 207 для чтения и записи данных, привод магнитных дисков 209 для чтения и записи на сменные магнитные диски и оптический привод 211 для чтения и записи на сменные оптические диски, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 207, привод магнитных дисков 209, оптический привод 211 соединены с системной шиной 202 через интерфейс жесткого диска 208, интерфейс привода магнитных дисков 210 и интерфейс оптического привода 212 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 200.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск, сменный магнитный диск и сменный оптический диск, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ROM) и т.п.).This description discloses an implementation of a system that uses a hard disk, a removable magnetic disk, and a removable optical disk, but it should be understood that other types of computer storage media that are capable of storing data in a computer-readable form (solid-state drives, flash memory cards, digital disks, random access memory (ROM), etc.).
Компьютер 200 имеет файловую систему, где хранится записанная операционная система и дополнительные программные приложения, другие программные модули и программные данные. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 200 посредством устройств ввода (клавиатуры 215, манипулятора «мышь» 217). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 200 через порты ввода-вывода 214 и последовательные коммутационные порты 216, которые в свою очередь подсоединены к системной шине 202, но могут быть подключены иным способом, например, при помощи параллельного коммутационного порта 219, игрового порта или универсальной последовательной шины (USB). Монитор 213 или иной тип устройства отображения также подсоединен к системной шине 202 через интерфейс, такой как видеоадаптер 206. В Дополнение к монитору 213 персональный компьютер может быть оснащен другими периферийными устройствами вывода, например, колонки (не отображены), принтер и т.п.Принтер 220 подключен к системной шине 202 посредством последовательного коммутационного порта 219.The
Персональный компьютер 200 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 223. Удаленный компьютер (или компьютеры) 223 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 200, представленного на Фиг. 2. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пилинговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 222 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN-или WAN-сетях персональный компьютер 200 подключен к локальной сети через сетевой адаптер или сетевой интерфейс 221. При использовании сетей персональный компьютер 200 может использовать модем 218 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 218, который является внутренним или внешним устройством, подключен к системной шине 202 посредством последовательного коммутационного порта 216. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.The network connections may form a local area network (LAN) 222 and a wide area network (WAN). Such networks are used in corporate computer networks, internal company networks and, as a rule, have access to the Internet. In LAN or WAN networks, the
В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения описанной формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples only and do not limit the scope of the present invention to the described formula. One skilled in the art will appreciate that other embodiments of the present invention may exist within the spirit and scope of the present invention.
Claims (19)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2815595C1 true RU2815595C1 (en) | 2024-03-19 |
Family
ID=
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
RU180789U1 (en) * | 2017-10-31 | 2018-06-22 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | DEVICE OF INFORMATION SECURITY AUDIT IN AUTOMATED SYSTEMS |
US20180322283A1 (en) * | 2015-06-17 | 2018-11-08 | Accenture Global Services Limited | Event anomaly analysis and prediction |
US20220124108A1 (en) * | 2018-05-01 | 2022-04-21 | Royal Bank Of Canada | System and method for monitoring security attack chains |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US20180322283A1 (en) * | 2015-06-17 | 2018-11-08 | Accenture Global Services Limited | Event anomaly analysis and prediction |
RU180789U1 (en) * | 2017-10-31 | 2018-06-22 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | DEVICE OF INFORMATION SECURITY AUDIT IN AUTOMATED SYSTEMS |
US20220124108A1 (en) * | 2018-05-01 | 2022-04-21 | Royal Bank Of Canada | System and method for monitoring security attack chains |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810074B2 (en) | Unified error monitoring, alerting, and debugging of distributed systems | |
US12106229B2 (en) | Advanced intelligence engine for identifying an event of interest | |
CN110245078B (en) | Software pressure testing method and device, storage medium and server | |
US11061756B2 (en) | Enabling symptom verification | |
US8185488B2 (en) | System and method for correlating events in a pluggable correlation architecture | |
US7636919B2 (en) | User-centric policy creation and enforcement to manage visually notified state changes of disparate applications | |
US10057285B2 (en) | System and method for auditing governance, risk, and compliance using a pluggable correlation architecture | |
Jayathilake | Towards structured log analysis | |
WO2020228276A1 (en) | Network alert method and device | |
Chen et al. | Invariants based failure diagnosis in distributed computing systems | |
Peng et al. | Event summarization for system management | |
Ganatra et al. | Detection is better than cure: A cloud incidents perspective | |
RU2815595C1 (en) | System and method for predicting signs of information security incidents in automated control systems | |
Pi et al. | It can understand the logs, literally | |
Kuang et al. | Knowledge-aware Alert Aggregation in Large-scale Cloud Systems: a Hybrid Approach | |
CN110995747A (en) | Distributed storage security analysis method | |
US11816210B2 (en) | Risk-based alerting for computer security | |
CN118643026A (en) | Complete SQL audit log generation method based on service information | |
Chitnis et al. | Finding Needle in a Haystack: An Algorithm for Real-Time Log Anomaly Detection with Real-Time Learning | |
Du et al. | A Framework for Audit Analysis of Heterogeneous Logs from PaaS | |
Long et al. | Case-oriented alert correlation | |
Jin | Big Data Analysis of National Security based on Network Traffic Metadata | |
Osoro | Security Threat Detection in the Workplace: a Behaviour-based Artificial Intelligence Approach | |
WO2024192111A1 (en) | Query chain - declarative approach for on-demand dashboarding | |
Ramakrishnan | Optimized Damage Assessment and Recovery through Data Categorization in Critical Infrastructure System |