RU2815595C1 - System and method for predicting signs of information security incidents in automated control systems - Google Patents

System and method for predicting signs of information security incidents in automated control systems Download PDF

Info

Publication number
RU2815595C1
RU2815595C1 RU2023109398A RU2023109398A RU2815595C1 RU 2815595 C1 RU2815595 C1 RU 2815595C1 RU 2023109398 A RU2023109398 A RU 2023109398A RU 2023109398 A RU2023109398 A RU 2023109398A RU 2815595 C1 RU2815595 C1 RU 2815595C1
Authority
RU
Russia
Prior art keywords
events
information
event
information security
category
Prior art date
Application number
RU2023109398A
Other languages
Russian (ru)
Inventor
Денис Викторович Козлов
Original Assignee
Денис Викторович Козлов
Filing date
Publication date
Application filed by Денис Викторович Козлов filed Critical Денис Викторович Козлов
Application granted granted Critical
Publication of RU2815595C1 publication Critical patent/RU2815595C1/en

Links

Images

Abstract

FIELD: information security.
SUBSTANCE: technical result is achieved when implementing a method for predicting signs of information security incidents in an automated control system, in which performing: collecting events from heterogeneous sources, aggregating events to reduce the number of recurring events, determining the category of events, normalizing events in accordance with the category, enrichment of incoming events with missing and additional information for correct operation of correlation rules, determination of cause-and-effect relationships between normalized and information-enriched events to identify significant information and predict information security incidents, recording in a chronological sequence of events received from sources into an event database, displaying screen notifications on predicted information security incidents on a console.
EFFECT: high efficiency of predicting signs of information security incidents by information protection and event management systems in automated control systems.
1 cl, 2 dwg

Description

Изобретение относится к системам и способам прогнозирования признаков инцидентов информационной безопасности в автоматизированных системах управления.The invention relates to systems and methods for predicting signs of information security incidents in automated control systems.

С ростом числа информационных систем и совершенствованием методов и форм автоматизации процессов обработки и передачи информации повышается уязвимость системных процессов и ресурсов, напрямую влияющая на нарушение мер зашиты информации, и как следствие, прерывания процессов государственного и военного управления. Эти уязвимости влияют на информационную безопасность автоматизированных систем управления и могут привести к негативным последствиям. Такие последствия и определяют понятие инцидента, под которым понимается одно или несколько нежелательных событий, которые влекут за собой нарушение целостности, конфиденциальности и доступности информации. Событие - это любая ситуация в системе или сети, отражающая функциональность общесистемного прикладного программного и аппаратного обеспечения и специализированного программного и аппаратного обеспечения.With the growing number of information systems and the improvement of methods and forms of automation of information processing and transmission processes, the vulnerability of system processes and resources increases, which directly affects the violation of information security measures, and as a result, the interruption of state and military control processes. These vulnerabilities affect the information security of automated control systems and can lead to negative consequences. Such consequences define the concept of an incident, which is understood as one or more undesirable events that entail a violation of the integrity, confidentiality and availability of information. An event is any situation in a system or network that reflects the functionality of system-wide application software and hardware and specialized software and hardware.

Автоматизированная система управления рано или поздно поступает в эксплуатацию. Пользователю важно, чтобы система работала без сбоев. Если внештатная ситуация все же произойдет, она должна устраняться с минимальными задержками.The automated control system sooner or later comes into operation. It is important for the user that the system works without failures. If an emergency does occur, it should be resolved with minimal delay.

В контексте обработки информации, связанной с инцидентами информационной безопасности, разработано большое количество способов машинного обучения для анализа разноформатных массивов данных (сетевой трафик, журналы событий), имеется достаточно много программных и аппаратных реализаций этих способов позволяющих, анализировать в реальном времени события, исходящие от устройств и приложений, проводить их нормализацию и корреляцию, применяя различные технических приемы для сопоставления данных аудита из различных источников с целью выявления значимой информации и реагировать на них до наступления существенного ущерба. Подобные разработки относятся к классу систем защиты информации и управления событиями (security information event management, сокращенно-SIEM).In the context of processing information related to information security incidents, a large number of machine learning methods have been developed for analyzing multi-format data sets (network traffic, event logs); there are quite a lot of software and hardware implementations of these methods that allow real-time analysis of events emanating from devices and applications, normalize and correlate them, using various technical techniques to compare audit data from various sources in order to identify significant information and respond to them before significant damage occurs. Such developments belong to the class of information security and event management systems (security information event management, abbreviated as SIEM).

Одной из достаточно острых задач, стоящих перед такими системами, является задача обработки больших массивов разнородных данных о событиях, поступающих от различных источников. В качестве источников событий (данных мониторинга) выступают: автоматизированные рабочие места (журналы из операционной системы, базы данных, приложения); серверное оборудование; телекоммуникационное оборудование; средства защиты информации; иные объекты мониторинга, определенные администратором безопасности информации автоматизированной системы управления.One of the rather pressing tasks facing such systems is the task of processing large arrays of heterogeneous data about events coming from various sources. The sources of events (monitoring data) are: automated workstations (logs from the operating system, databases, applications); server equipment; telecommunications equipment; information security tools; other monitoring objects determined by the information security administrator of the automated control system.

Современная автоматизированная система управления может содержать несколько сотен или даже тысяч таких источников данных. В результате на сервер информационной безопасности или автоматизированное рабочее место администратора безопасности информации за день могут поступать на обработку данные о сотнях событий.A modern automated control system may contain several hundred or even thousands of such data sources. As a result, the information security server or automated workstation of the information security administrator may receive data on hundreds of events per day for processing.

Обработка, поступающих событий включает такие операции, как: нормализация (приведение собираемых данных к единому формату); фильтрация (отсеивание дублируемых, малозначительных или бесполезных данных); агрегация (процесс объединения однородных и повторяющихся данных о событиях); анализ; корреляция (определение взаимосвязей между экземплярами событий и их групп); ранжирование (оценка результатов корреляции по определенным признакам); приоритезация (вычисление степени важности результатов процесса корреляции).Processing of incoming events includes operations such as: normalization (bringing collected data to a single format); filtering (screening out duplicate, insignificant or useless data); aggregation (the process of combining homogeneous and repeating event data); analysis; correlation (determining relationships between instances of events and their groups); ranking (evaluation of correlation results based on certain characteristics); prioritization (calculating the degree of importance of the results of the correlation process).

Из уровня техники известна компьютерная система, описанная в патенте US 7376969 В1, осуществляющая сбор событий безопасности, генерируемых несколькими сетевыми устройствами; нормализацию событий для создания нормализованных событий безопасности в общей схеме; взаимную корреляцию нормализованных событий безопасности в соответствии с правилами для генерации мета-событий.A computer system is known from the prior art, described in US Pat. No. 7,376,969 B1, which collects security events generated by multiple network devices; event normalization to create normalized security events in the overall scheme; cross-correlation of normalized security events according to rules for generating meta-events.

Указанные система и способ являются наиболее близкими по технической сущности к заявленным.The specified system and method are the closest in technical essence to the declared ones.

Недостатком данной известной компьютерной системы, позволяющей захватить, нормализовать и сообщать о событиях безопасности из разнородных источников, является отсутствие средства определения категории исходных событий и средства обогащения нормализованных событий недостающей и дополнительной информацией, в соответствии с категорией в объеме, необходимом для корректной работы правил корреляции. Нормализация событий представляет собой схему - набор полей, в которые в процессе укладываются данные из исходного события. Часто нормализованные события не всегда содержат информацию в объеме, необходимом для корректной работы правил корреляции, ввиду их упрощения. Упрощение происходит в несколько стадий. При возникновении какого-то явления на источнике событий происходит его фиксация в разных форматах сначала в журнале событий операционной системы (первая стадия) и далее - в системе защиты информации и управления событиями (вторая стадия). Каждая стадия обработки сопровождается потерей данных, так как на уровне операционной системы - одна схема журнала, определенная разработчиками операционной системы и ограниченная набором полей - схемой журнала и размером, а на уровне системы защиты информации и управления событиями другая. Нормализация и сохранение события в системе защиты информации и управления событиями также происходит с потерей данных так, как и внутри данной системы заложена собственная схема, ограниченная набором полей и если отброшенная информация, которая не уместилась в поля схемы на одном и другом уровнях важна, то понять смысл происходящего в событии будет очень тяжело. Данные факты ведут к тому, что ответственные за написание правил корреляции будут неоднозначно трактовать нормализованные события.The disadvantage of this known computer system, which allows capturing, normalizing and reporting security events from heterogeneous sources, is the lack of a means of determining the category of initial events and a means of enriching the normalized events with missing and additional information, in accordance with the category, to the extent necessary for the correct operation of the correlation rules. Event normalization is a schema - a set of fields into which the data from the original event is placed during the process. Often normalized events do not always contain information in the amount necessary for the correct operation of correlation rules, due to their simplification. Simplification occurs in several stages. When some phenomenon occurs at the event source, it is recorded in different formats, first in the operating system event log (first stage) and then in the information security and event management system (second stage). Each stage of processing is accompanied by data loss, since at the operating system level there is one log scheme, defined by the operating system developers and limited by a set of fields - log scheme and size, and at the level of the information security and event management system another. Normalization and saving of an event in an information security and event management system also occurs with data loss, just as within this system there is its own scheme, limited by a set of fields, and if the discarded information that does not fit into the fields of the scheme at one or another level is important, then understand the meaning of what is happening in the event will be very difficult. These facts lead to the fact that those responsible for writing correlation rules will interpret normalized events ambiguously.

Целью предлагаемого изобретения, является повышение эффективности прогнозирования признаков инцидентов информационной безопасности системами защиты информации и управления событиями в автоматизированных системах управления за счет обогащения событий недостающей и дополнительной информацией, в соответствии с категорией в объеме, необходимом для корректной работы правил корреляции.The purpose of the proposed invention is to improve the efficiency of predicting signs of information security incidents by information security and event management systems in automated control systems by enriching events with missing and additional information, in accordance with the category, to the extent necessary for the correct operation of correlation rules.

После того, как были выявлены все ключевые атрибуты исходного события, необходимо описать суть самого процесса, отраженного в нем, обогатить его недостающей и дополнительной информацией, в соответствии с категорией в объеме, необходимом для корректной работы правил корреляции и переложить ее на язык нормализации.After all the key attributes of the initial event have been identified, it is necessary to describe the essence of the process itself reflected in it, enrich it with missing and additional information, in accordance with the category, to the extent necessary for the correct operation of the correlation rules and translate it into the language of normalization.

Внедрение систем защиты информации и управления событиями часто начинается с подключения источников, которые генерируют разнородные события. Важное свойство этих событий-то, что они отражают функциональность самих источников.The implementation of information security and event management systems often begins with connecting sources that generate heterogeneous events. An important property of these events is that they reflect the functionality of the sources themselves.

Категорирование событий позволяет одинаково работать с семантически схожими событиями независимо от типа источника:Categorizing events allows you to work with semantically similar events in the same way, regardless of the source type:

1. Семантически схожие события от любого типа источника имеют общую категорию.1. Semantically similar events from any type of source have a common category.

2. Для событий каждой категории определены четкие правила заполнения полей схемы. Так мы эффективно боремся с хаосом, который возникает на этапе нормализации событий и часто приводит к множественным ложным срабатываниям правил корреляции.2. For events of each category, clear rules for filling out the fields of the diagram are defined. This way we effectively combat the chaos that arises at the stage of event normalization and often leads to multiple false positives of correlation rules.

3. Оперирование категориями позволяет не делать лишних проверок в коде правил корреляции, чтобы понять семантику события.3. Operating with categories allows you to avoid unnecessary checks in the code of correlation rules in order to understand the semantics of the event.

К типам источников мы относим основное назначение источника: сетевое оборудование, операционные системы, прикладное программное обеспечение.We include the main purpose of the source as types of sources: network equipment, operating systems, application software.

В автоматизированной системе управления, исходя из специфики генерируемых событий, можно выделить два больших типа источников:In an automated control system, based on the specifics of generated events, two large types of sources can be distinguished:

1. ИТ-источники - общесистемное прикладное программное и аппаратное обеспечение, порождающее ИТ-события.1. IT sources - system-wide application software and hardware that generates IT events.

2. ИБ-источники - специализированное программное и аппаратное обеспечение информационной безопасности компании, порождающее ИБ-события.2. Information security sources - specialized software and hardware for the company’s information security that generate information security events.

Принципиальные различия между событиями этих типов то, что ИТ-источники сообщают о фактах происшествия каких-либо явлений в автоматизированной системе управления, без их оценки уровня защищенности - «хорошо» или «плохо». В отличие от ИТ-источников, ИБ-источники обладают дополнительными внешними знаниями о том, как трактовать те или иные события с точки зрения безопасности, - политики. Таким образом, использование политик позволяет ИБ-источникам принимать решения - является ли наблюдаемое явление «хорошим» или «плохим» - и сообщать об этом в систему защиты информации и управления событиями через сгенерированное ИБ-события.The fundamental differences between these types of events are that IT sources report the occurrence of any phenomena in an automated control system, without assessing the level of security - “good” or “bad”. Unlike IT sources, information security sources have additional external knowledge on how to interpret certain events from a security point of view - policy. Thus, the use of policies allows information security sources to make decisions - whether an observed phenomenon is “good” or “bad” - and report this to the information security and event management system through generated information security events.

Общесистемное прикладное программное и аппаратное обеспечение, которое мы относим к ИТ-источникам событий, призвано реализовывать или поддерживать определенные процессы для выполнения поставленных перед ним задач. В ходе их решения совершившиеся факты фиксируются отдельными ИТ-событиями. Их можно отнести к процессу, в рамках которого каждое из них произошло. Выделив процессы, происходящие в ИТ-источниках, можно сформировать первый уровень категорирования. Он будет определять семантическое поле, позволяющее верно интерпретировать ИТ-события.System-wide application software and hardware, which we refer to as IT event sources, are designed to implement or support specific processes to perform their tasks. In the course of their resolution, accomplished facts are recorded by individual IT events. They can be attributed to the process through which each occurred. By highlighting the processes occurring in IT sources, we can form the first level of categorization. It will define a semantic field that allows IT events to be correctly interpreted.

При анализе событий становится понятно, что в каждом из них описывается взаимодействие нескольких атрибутов в рамках уже определенного процесса. Выделяя как основной один из этих атрибутов в качестве объекта взаимодействия, формируем второй уровень категорирования. Характер поведения основного атрибута в событии в рамках конкретного процесса будет играть роль третьего уровня категорирования ИТ-событий. Дополнительный, четвертый уровень, определяющий успешность или не успешность действия, описанного в событии.When analyzing events, it becomes clear that each of them describes the interaction of several attributes within the framework of an already defined process. By highlighting one of these attributes as the main one as an object of interaction, we form the second level of categorization. The nature of the behavior of the main attribute in an event within a specific process will play the role of the third level of categorization of IT events. An additional, fourth level that determines the success or failure of the action described in the event.

Итого на выходе мы получили следующие уровни:In total, we received the following levels at the output:

1. Контекст (процесс), в рамках которого произошло событие. Подуровни первого уровня:1. Context (process) within which the event occurred. Sublevels of the first level:

- управление непрерывностью работы;- business continuity management;

- управление пользователями и правами;- user and rights management;

- управление доступом;- access control;

- управление доступностью;- availability management;

- управление развертыванием;- deployment management;

- управление сетевыми взаимодействиями;- management of network interactions;

- управление сетью;- network management;

- управление базами данных;- database management;

- управление системой;- system management;

- управление прочими приложениями.- management of other applications.

2. Объект (основной атрибут), описываемый событием. Подуровни второго уровня:2. Object (main attribute) described by the event. Sublevels of the second level:

- идентифицирующий атрибут;- identifying attribute;

- исполняемый атрибут;- executable attribute;

- правила и политики,- rules and policies,

- атрибут хранения информации в операционной системе;- attribute of information storage in the operating system;

- атрибут сетевых соединений;- network connections attribute;

- атрибут сетевой идентификации узла- node network identification attribute

- атрибут баз данных;- database attribute;

- физическое оборудование.- physical equipment.

3. Характер поведения объекта в рамках заданного контекста. Подуровни третьего уровня:3. The nature of the object’s behavior within a given context. Sublevels of the third level:

- взаимодействие, влияющее на функционирование атрибута;- interactions affecting the functioning of the attribute;

- коммуникация между атрибутами;- communication between attributes;

- действия по работе с самими атрибутами, включая манипуляцию их данными;- actions to work with the attributes themselves, including manipulation of their data;

- взаимодействие, в результате которого происходит добавление нового атрибута в контекст (либо удаление сущности из контекста)- interaction resulting in the addition of a new attribute to the context (or removal of an entity from the context)

- информационные события об изменении состояния атрибута.- information events about changes in the attribute state.

4. Дополнительный уровень описывает статус данных действий (успех, неуспех).4. An additional level describes the status of these actions (success, failure).

Таким образом, мы сформировали четыре уровня категорирования ИТ-событий, позволяющие удобно оперировать семантически схожими событиями от различных типов источников в ИТ-инфраструктуре автоматизированной системы управления. Чтобы обеспечить однозначность полученных уровней категорирования, были сформированы отдельные подуровни каждого уровня.Thus, we have created four levels of categorization of IT events, which make it possible to conveniently operate with semantically similar events from various types of sources in the IT infrastructure of an automated control system. To ensure the unambiguity of the resulting categorization levels, separate sublevels of each level were formed.

При рассмотрении категорирования ИБ-событий следует отметим, что рассматриваются исключительно события, приходящие со средств защиты информации в автоматизированной системе управления.When considering the categorization of information security events, we should note that only events coming from information security tools in an automated control system are considered.

Способ категорирования ИБ-событий формулируется так: любой инцидент информационной безопасности, который происходит в автоматизированной системе управления, имеет свое отражение в одной или сразу нескольких средах: уровня конкретного хоста, уровня сети, уровня физической среды.The method for categorizing information security events is formulated as follows: any information security incident that occurs in an automated management system is reflected in one or several environments at once: the level of a specific host, the network level, the level of the physical environment.

Работающие на этих уровнях средства защиты информации, выявляют инцидент информационной безопасности и порождают ИБ-события, которые поступают на вход в систему защиты информации и управления событиями.Information security tools operating at these levels detect an information security incident and generate information security events that enter the information security and event management system.

При работе с ИБ-событиями часто бывает необходимо понимать, в какой среде был идентифицирован признак инцидента ИБ. И уже исходя из этого формировать логику правила корреляции. Таким образом, среда детектирования - первый уровень категорирования ИБ-событий. К среде детектирования относятся следующие подуровни:When working with information security events, it is often necessary to understand in what environment the symptom of an information security incident was identified. And based on this, form the logic of the correlation rule. Thus, the detection environment is the first level of categorization of information security events. The detection environment includes the following sublevels:

- хоста (события, поступающие от средств защиты, устанавливающихся на конечные рабочие станции и сервера);- host (events coming from security tools installed on end workstations and servers);

- сети (события, поступающие от систем, анализирующих сетевой трафик и применяющие к нему набор установленных политик безопасности);- networks (events coming from systems that analyze network traffic and apply a set of established security policies to it);

- физической среды (события, поступающие от средств физической безопасности).- physical environment (events coming from physical security means).

Второй уровень категорирования ИБ-событий связан с первым, но имеет особенности, обусловленные следующими предпосылками:The second level of categorization of information security events is related to the first, but has features due to the following prerequisites:

- инциденты информационной безопасности не всегда имеют проявления в физической среде;- information security incidents do not always manifest themselves in the physical environment;

- инциденты информационной безопасности в физической среде не всегда связаны с инцидентами информационной безопасности, но бывают и пересечения;- information security incidents in the physical environment are not always related to information security incidents, but there are also overlaps;

- инциденты на уровнях сети и конечного хоста часто имеют схожую структуру и семантику.- incidents at the network and end-host levels often have a similar structure and semantics.

Поэтому на втором уровне выделяется группа категорий, соответствующая инцидентам информационной безопасности уровня физической среды, и группы категорий, общие для инцидентов информационной безопасности уровня сети и хоста.Therefore, at the second level there is a group of categories corresponding to information security incidents at the level of the physical environment, and groups of categories common to information security incidents at the network and host levels.

Группа категорий, соответствующая инцидентам информационной безопасности уровня физической среды:A group of categories corresponding to information security incidents at the level of the physical environment:

- физическое проникновение (несанкционированный или нерегламентированный обход физической системы защиты);- physical penetration (unauthorized or unregulated bypass of the physical security system);

- повреждение (целенаправленное повреждение, уничтожение, снижение срока эксплуатации оборудования или каналов связи).- damage (targeted damage, destruction, reduction in the service life of equipment or communication channels).

Группы категорий, общие для инцидентов информационной безопасности уровня сети и хоста:Groups of categories common to network and host level information security incidents:

- сбор данных (сбор данных об объекте защиты из открытых и закрытых источников информации, используя активные и пассивные методы сбора);- data collection (collection of data about the object of protection from open and closed sources of information, using active and passive collection methods);

- нарушение доступности (случайное нарушение доступности отдельных сервисов и систем в целом);- violation of availability (random disruption of the availability of individual services and systems as a whole);

- утечка информации (выявление утечки конфиденциальных данных по любым коммуникационным каналам).- information leakage (detection of confidential data leakage through any communication channels).

- аномалии (существенные отклонение параметров объекта защиты или его поведения от ранее установленной нормы).- anomalies (significant deviations of the parameters of the protected object or its behavior from the previously established norm).

Третий уровень категорирования ИБ-событий уточняет второй и описывает непосредственно сами инциденты информационной безопасности, суть которых и отражается в ИБ-событиях.The third level of categorization of information security events clarifies the second and directly describes the information security incidents themselves, the essence of which is reflected in information security events.

Таким образом, для того, чтобы унифицировать нормализацию событий, способ обогащения событий недостающей и дополнительной информацией, в соответствии с категорией определяет следующие правила:Thus, in order to unify the normalization of events, the method of enriching events with missing and additional information, in accordance with the category, defines the following rules:

1. Для каждой категории каждого уровня ИТ- и ИБ-событий формируется справочник со списком той информации, которую необходимо найти в исходном событии и нормализовать.1. For each category of each level of IT and information security events, a directory is generated with a list of the information that needs to be found in the original event and normalized.

2. Если событию была назначена какая-либо категория, ее необходимо найти в соответствии со справочником и нормализовать ее.2. If any category has been assigned to an event, it must be found in accordance with the directory and normalized.

3. Каждая категория определяет набор полей схемы нормализованного события, которые должны быть заполнены.3. Each category defines a set of normalized event schema fields that must be completed.

Таким образом, выбранная для события категория устанавливает прямое соответствие между:Thus, the category chosen for the event establishes a direct correspondence between:

- семантикой события;- semantics of the event;

- важной информацией, которую необходимо извлечь из события, согласно проставленной категории;- important information that needs to be extracted from the event, according to the category;

- набором полей схемы нормализованного события, в которые данную информацию необходимо «положить».- a set of fields of the normalized event scheme in which this information must be “put”.

Данный способ позволяет из категории любого события четко понять, какие данные в каких полях нормализованного события находятся.This method allows you to clearly understand from the category of any event what data is in which fields of the normalized event.

На Фиг. 1 показана схема компьютерной системы. Система включает в себя: источники событий 101; автоматизированное рабочее место администратора безопасности либо сервер информационной безопасности 102 систему защиты информации и управления событиями 103; средство сбора событий с источников 104; средство агрегации получаемых событий 105; средство определения категории событий 106; средство нормализации событий 107; средство обогащения событий информацией в соответствии с категорией 108; средство корреляции событий 109; базу данных событий 110 и консоль (пользовательский интерфейс) 111.In FIG. Figure 1 shows a diagram of a computer system. The system includes: event sources 101; automated security administrator workstation or information security server 102 information security and event management system 103; a tool for collecting events from sources 104; means of aggregation of received events 105; means for determining the category of events 106; means of normalizing events 107; a means of enriching events with information in accordance with category 108; event correlation tool 109; event database 110 and console (user interface) 111.

Автоматизированное рабочее место администратора безопасности либо сервер информационной безопасности 102 включает в себя систему защиты информации и управления событиями 103, базу данных событий 110 и консоль (пользовательский интерфейс) 111.The automated security administrator workstation or information security server 102 includes an information security and event management system 103, an event database 110 and a console (user interface) 111.

Система защиты информации и управления событиями 103 включает в себя средство сбора событий с источников 104, средство агрегации получаемых событий 105, средство определения категории событий 106; средство нормализации событий 107; средство обогащения событий информацией в соответствии с категорией 108 и средство корреляции событий 109.The information security and event management system 103 includes a means for collecting events from sources 104, a means for aggregating received events 105, a means for determining the category of events 106; means of normalizing events 107; a means for enriching events with information in accordance with category 108 and a means for correlating events 109.

Основным назначением системы защиты информации и управления событиями 103 является анализ разноформатных массивов данных (сетевой трафик, журналы событий) загружаемых с источников 101 с помощью средства 104, с целью выявления значимой информации и реагировать на нее до наступления существенного ущерба.The main purpose of the information security and event management system 103 is to analyze multi-format data arrays (network traffic, event logs) downloaded from sources 101 using tool 104, in order to identify significant information and respond to it before significant damage occurs.

Рассмотрим более подробно пример работы системы защиты информации и управления событиями 103.Let's take a closer look at an example of how the information security and event management system 103 works.

Системы защиты информации и управления событиями 103 собирает события, генерируемые разнородными источниками 101 (сетевые устройства/приложения в автоматизированной системе управления) с помощью с помощью средства 104.Information security and event management systems 103 collects events generated by heterogeneous sources 101 (network devices/applications in an automated control system) using a tool 104.

Средство агрегации получаемых событий 105 системы защиты информации и управления событиями 103, позволяет сократить количества «мусора», а именно повторяющихся событий (схлопывание нескольких событий в одно). Это помогает уменьшить объем обрабатываемых событий.The aggregation tool for received events 105 of the information security and event management system 103 allows you to reduce the amount of “garbage”, namely repeating events (collapse of several events into one). This helps reduce the volume of events processed.

Средство определения категории событий 106 позволяет понять категорию события, а именно каким источником оно было сгенерировано, для описания сути самого процесса, отраженного в событии.The event category definition tool 106 allows you to understand the category of the event, namely by what source it was generated, to describe the essence of the process itself reflected in the event.

Средство нормализации событий 107 позволяет извлекать необходимую информацию из исходных событий и укладывать ее в поля схемы нормализованного события в соответствии с категорией.The event normalization tool 107 allows you to extract the necessary information from the original events and put it into the fields of the normalized event schema in accordance with the category.

Средство обогащения событий информацией в соответствии с категорией 108 позволяет обогащать события недостающей и дополнительной информацией, в соответствии с категорией, так как приходящие события не всегда содержат информацию в объеме, необходимом для корректной работы правил корреляции.The tool for enriching events with information in accordance with category 108 allows you to enrich events with missing and additional information in accordance with the category, since incoming events do not always contain information in the amount necessary for the correct operation of correlation rules.

Средство корреляции событий 109 содержит хранилище правил корреляции, позволяющих определить причинно-следственные связи между нормализованными и дополненными нужной информацией событиями. Механизм правил лежит в основе средства корреляции событий 109 и используется для перекрестной корреляции данных о событиях с правилами для прогнозирования инцидентов информационной безопасности.The event correlation tool 109 contains a repository of correlation rules that allow you to determine cause-and-effect relationships between events that are normalized and supplemented with the necessary information. The rules engine underlies the event correlation tool 109 and is used to cross-correlate event data with rules to predict information security incidents.

База данных событий 110 представляет собой централизованную базу данных, где в хронологической последовательности хранятся события, полученные с источников автоматизированной системы управления.The event database 110 is a centralized database where events received from automated control system sources are stored in chronological order.

На консоль (пользовательский интерфейс) 111 могут выводиться экранные уведомления, чтобы побудить администратора безопасности информации открыть соответствующую информацию для расследования инцидентов ИБ, которые привели к уведомлению.On-screen notifications may be displayed on the console (user interface) 111 to prompt the information security administrator to open relevant information to investigate the information security incidents that led to the notification.

Перечисленные отличительные признаки заявленного изобретения позволяют повысить эффективности работы правил корреляции и, как следствие, увеличение количества спрогнозированных инцидентов информационной безопасности в автоматизированной системе управления.The listed distinctive features of the claimed invention make it possible to increase the efficiency of the correlation rules and, as a result, increase the number of predicted information security incidents in the automated control system.

Предлагаемые технические решения промышленно применимы, так как основаны на компьютерной технике и средствах моделирования, широко применяющихся при моделировании процессов управления в автоматизированных системах управления.The proposed technical solutions are industrially applicable, as they are based on computer technology and modeling tools, which are widely used in modeling control processes in automated control systems.

Заявляемое изобретение поясняется конкретным примером реализации, который, однако, не является единственно возможным, но наглядно демонстрирует возможность достижения приведенной совокупностью признаков требуемого технического результата.The claimed invention is illustrated by a specific example of implementation, which, however, is not the only possible one, but clearly demonstrates the possibility of achieving the required technical result by the given set of features.

Фиг. 2 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 200, содержащий центральный микропроцессор 201, внутреннюю память 205 и системную шину 202, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 201. Системная шина 202 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Внутренняя память 205 содержит постоянное запоминающее устройство (RAM память) 204, память с произвольным доступом (ROM память) 203. Основная система ввода/вывода (BIOS) содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 200, например, в момент загрузки операционной системы с использованием RAM 204.Fig. 2 represents an example of a general purpose computer system, a personal computer or server 200, including a central microprocessor 201, internal memory 205, and a system bus 202 that contains various system components, including memory, coupled to the central processing unit 201. The system bus 202 is implemented as any bus structure known from the prior art, which in turn contains a bus memory or bus memory controller, a peripheral bus, and a local bus that is capable of interoperating with any other bus architecture. The internal memory 205 contains read-only memory (RAM memory) 204, random access memory (ROM memory) 203. The main input/output system (BIOS) contains the basic procedures that ensure the transfer of information between elements of the personal computer 200, for example, at boot time operating system using RAM 204.

Персональный компьютер 200 в свою очередь содержит жесткий диск 207 для чтения и записи данных, привод магнитных дисков 209 для чтения и записи на сменные магнитные диски и оптический привод 211 для чтения и записи на сменные оптические диски, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 207, привод магнитных дисков 209, оптический привод 211 соединены с системной шиной 202 через интерфейс жесткого диска 208, интерфейс привода магнитных дисков 210 и интерфейс оптического привода 212 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 200.The personal computer 200 in turn includes a hard disk 207 for reading and writing data, a magnetic disk drive 209 for reading and writing removable magnetic disks, and an optical drive 211 for reading and writing removable optical disks such as CD-ROM, DVD-ROM and other optical storage media. The hard disk drive 207, the magnetic disk drive 209, and the optical drive 211 are connected to the system bus 202 through the hard disk drive interface 208, the magnetic disk drive interface 210, and the optical drive interface 212, respectively. Drives and related computer storage media provide non-volatile means for storing computer instructions, data structures, program modules, and other data of the personal computer 200.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск, сменный магнитный диск и сменный оптический диск, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ROM) и т.п.).This description discloses an implementation of a system that uses a hard disk, a removable magnetic disk, and a removable optical disk, but it should be understood that other types of computer storage media that are capable of storing data in a computer-readable form (solid-state drives, flash memory cards, digital disks, random access memory (ROM), etc.).

Компьютер 200 имеет файловую систему, где хранится записанная операционная система и дополнительные программные приложения, другие программные модули и программные данные. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 200 посредством устройств ввода (клавиатуры 215, манипулятора «мышь» 217). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 200 через порты ввода-вывода 214 и последовательные коммутационные порты 216, которые в свою очередь подсоединены к системной шине 202, но могут быть подключены иным способом, например, при помощи параллельного коммутационного порта 219, игрового порта или универсальной последовательной шины (USB). Монитор 213 или иной тип устройства отображения также подсоединен к системной шине 202 через интерфейс, такой как видеоадаптер 206. В Дополнение к монитору 213 персональный компьютер может быть оснащен другими периферийными устройствами вывода, например, колонки (не отображены), принтер и т.п.Принтер 220 подключен к системной шине 202 посредством последовательного коммутационного порта 219.The computer 200 has a file system that stores a recorded operating system and additional software applications, other software modules, and program data. The user has the ability to enter commands and information into the personal computer 200 through input devices (keyboard 215, mouse 217). Other input devices (not shown) can be used: microphone, joystick, game console, scanner, etc. Such input devices are typically connected to the computer system 200 via I/O ports 214 and serial switch ports 216, which in turn are connected to the system bus 202, but may be connected in other ways, such as through a parallel gaming switch port 219. port or universal serial bus (USB). A monitor 213 or other type of display device is also connected to the system bus 202 through an interface, such as a video adapter 206. In addition to the monitor 213, the personal computer may be equipped with other peripheral output devices, such as speakers (not displayed), a printer, or the like. The printer 220 is connected to the system bus 202 via a serial switch port 219.

Персональный компьютер 200 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 223. Удаленный компьютер (или компьютеры) 223 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 200, представленного на Фиг. 2. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пилинговые устройства или иные сетевые узлы.The personal computer 200 is capable of operating in a networked environment, using a network connection to another or more remote computers 223. The remote computer(s) 223 are the same personal computers or servers that have most or all of the elements noted earlier in the description of the entity personal computer 200 shown in FIG. 2. There may also be other devices in the computer network, for example, routers, network stations, peeling devices or other network nodes.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 222 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN-или WAN-сетях персональный компьютер 200 подключен к локальной сети через сетевой адаптер или сетевой интерфейс 221. При использовании сетей персональный компьютер 200 может использовать модем 218 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 218, который является внутренним или внешним устройством, подключен к системной шине 202 посредством последовательного коммутационного порта 216. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.The network connections may form a local area network (LAN) 222 and a wide area network (WAN). Such networks are used in corporate computer networks, internal company networks and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 200 is connected to a local area network through a network adapter or network interface 221. When using networks, the personal computer 200 may use a modem 218 or other means of communicating with a wide area network, such as the Internet. The modem 218, which is an internal or external device, is connected to the system bus 202 via a serial switch port 216. It should be clarified that the network connections are only approximate and are not required to represent the exact network configuration, i.e. in fact, there are other ways to establish a connection using technical means of communication from one computer to another.

В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения описанной формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples only and do not limit the scope of the present invention to the described formula. One skilled in the art will appreciate that other embodiments of the present invention may exist within the spirit and scope of the present invention.

Claims (19)

1. Система прогнозирования признаков инцидентов информационной безопасности в автоматизированной системе управления, содержащая данные о системных событиях, получаемых с источников, подключенных к автоматизированному рабочему месту администратора безопасности информации либо серверу информационной безопасности;1. A system for predicting signs of information security incidents in an automated management system, containing data on system events received from sources connected to an automated workstation of an information security administrator or an information security server; автоматизированное рабочее место администратора безопасности информации либо сервер информационной безопасности, включающие в себя систему защиты информации и управления событиями, которая состоит изan automated workstation for an information security administrator or an information security server, including an information security and event management system, which consists of средства сбора событий с источников, позволяющего собирать события, генерируемые разнородными источниками,a means of collecting events from sources, allowing you to collect events generated by heterogeneous sources, средства агрегации получаемых событий, позволяющего сократить количество повторяющихся событий,means of aggregation of received events, allowing to reduce the number of repeating events, средства определения категории событий, позволяющего определить, каким именно типом источника оно было сгенерировано, для описания сути самого процесса, отраженного в событии,a means of determining the category of events, allowing you to determine exactly what type of source it was generated, to describe the essence of the process itself reflected in the event, средства нормализации событий, позволяющего приводить получаемые события к формату, необходимому для дальнейшей их обработки и хранения в соответствии с категорией,a means of normalizing events, allowing you to bring received events to the format necessary for their further processing and storage in accordance with the category, средства обогащения событий информацией в соответствии с категорией, позволяющего обогащать поступающие события недостающей и дополнительной информацией для корректной работы правил корреляции, по правилам, согласно которым для каждой категории каждого уровня событий формируется справочник со списком той информации, которую необходимо найти в исходном событии и нормализовать, если событию была назначена какая-либо категория, ее необходимо найти в соответствии со справочником и нормализовать ее, каждая категория определяет набор полей схемы нормализованного события, которые должны быть заполнены,a means of enriching events with information in accordance with the category, allowing you to enrich incoming events with missing and additional information for the correct operation of correlation rules, according to the rules according to which for each category of each level of events a directory is formed with a list of the information that needs to be found in the original event and normalized, if any category has been assigned to an event, it must be found in accordance with the directory and normalized, each category defines a set of fields in the normalized event schema that must be filled in, средства корреляции событий, позволяющего определять причинно-следственные связи между нормализованными и обогащенными необходимой информацией событиями, для выявления значимой информации и прогнозирования инцидентов информационной безопасности;event correlation tools that allow you to determine cause-and-effect relationships between events that are normalized and enriched with the necessary information, to identify significant information and predict information security incidents; базу данных событий, позволяющую в хронологической последовательности хранить события, полученные с источников;an event database that allows you to store events received from sources in chronological order; консоль, позволяющую выводить экранные уведомления.a console that allows you to display on-screen notifications. 2. Способ прогнозирования признаков инцидентов информационной безопасности в автоматизированной системе управления, в котором выполняют:2. A method for predicting signs of information security incidents in an automated control system, in which the following is performed: сбор событий, генерируемых разнородными источниками средством сбора событий с источников,collection of events generated by heterogeneous sources means of collecting events from sources, агрегирование событий средством агрегации получаемых событий для сокращения количества повторяющихся событий,event aggregation means aggregation of received events to reduce the number of duplicate events, определение категории событий средством определения категории событий, позволяющее определить, каким именно типом источника они были сгенерированы,determining the category of events by means of determining the category of events, allowing you to determine what type of source they were generated, нормализацию событий путем приведения получаемых событий к формату, необходимому для дальнейшей их обработки и хранения в соответствии с категорией, средством нормализации событий,normalization of events by bringing the received events to the format necessary for their further processing and storage in accordance with the category, means of event normalization, обогащение поступающих событий недостающей и дополнительной информацией для корректной работы правил корреляции средством обогащения событий информацией в соответствии с категорией, по правилам, согласно которым для каждой категории каждого уровня событий формируется справочник со списком той информации, которую необходимо найти в исходном событии и нормализовать, если событию была назначена какая-либо категория, ее необходимо найти в соответствии со справочником и нормализовать ее, каждая категория определяет набор полей схемы нормализованного события, которые должны быть заполнены,enrichment of incoming events with missing and additional information for the correct operation of correlation rules by means of enriching events with information in accordance with the category, according to the rules according to which for each category of each level of events a directory is formed with a list of the information that needs to be found in the original event and normalized if the event any category has been assigned, it must be found in accordance with the directory and normalized, each category defines a set of fields of the normalized event scheme that must be filled in, определение причинно-следственных связей между нормализованными и обогащенными необходимой информацией событиями для выявления значимой информации и прогнозирования инцидентов информационной безопасности средством корреляции событий,determination of cause-and-effect relationships between events normalized and enriched with the necessary information to identify significant information and predict information security incidents by means of event correlation, запись в хронологической последовательности событий, полученных от источников, в базу данных событий,recording in a chronological sequence of events received from sources into an event database, вывод экранных уведомлений о спрогнозированных инцидентах информационной безопасности на консоль.outputting screen notifications about predicted information security incidents to the console.
RU2023109398A 2023-04-11 System and method for predicting signs of information security incidents in automated control systems RU2815595C1 (en)

Publications (1)

Publication Number Publication Date
RU2815595C1 true RU2815595C1 (en) 2024-03-19

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376969B1 (en) * 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
RU180789U1 (en) * 2017-10-31 2018-06-22 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации DEVICE OF INFORMATION SECURITY AUDIT IN AUTOMATED SYSTEMS
US20180322283A1 (en) * 2015-06-17 2018-11-08 Accenture Global Services Limited Event anomaly analysis and prediction
US20220124108A1 (en) * 2018-05-01 2022-04-21 Royal Bank Of Canada System and method for monitoring security attack chains

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376969B1 (en) * 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US20180322283A1 (en) * 2015-06-17 2018-11-08 Accenture Global Services Limited Event anomaly analysis and prediction
RU180789U1 (en) * 2017-10-31 2018-06-22 Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации DEVICE OF INFORMATION SECURITY AUDIT IN AUTOMATED SYSTEMS
US20220124108A1 (en) * 2018-05-01 2022-04-21 Royal Bank Of Canada System and method for monitoring security attack chains

Similar Documents

Publication Publication Date Title
US10810074B2 (en) Unified error monitoring, alerting, and debugging of distributed systems
US12106229B2 (en) Advanced intelligence engine for identifying an event of interest
CN110245078B (en) Software pressure testing method and device, storage medium and server
US11061756B2 (en) Enabling symptom verification
US8185488B2 (en) System and method for correlating events in a pluggable correlation architecture
US7636919B2 (en) User-centric policy creation and enforcement to manage visually notified state changes of disparate applications
US10057285B2 (en) System and method for auditing governance, risk, and compliance using a pluggable correlation architecture
Jayathilake Towards structured log analysis
WO2020228276A1 (en) Network alert method and device
Chen et al. Invariants based failure diagnosis in distributed computing systems
Peng et al. Event summarization for system management
Ganatra et al. Detection is better than cure: A cloud incidents perspective
RU2815595C1 (en) System and method for predicting signs of information security incidents in automated control systems
Pi et al. It can understand the logs, literally
Kuang et al. Knowledge-aware Alert Aggregation in Large-scale Cloud Systems: a Hybrid Approach
CN110995747A (en) Distributed storage security analysis method
US11816210B2 (en) Risk-based alerting for computer security
CN118643026A (en) Complete SQL audit log generation method based on service information
Chitnis et al. Finding Needle in a Haystack: An Algorithm for Real-Time Log Anomaly Detection with Real-Time Learning
Du et al. A Framework for Audit Analysis of Heterogeneous Logs from PaaS
Long et al. Case-oriented alert correlation
Jin Big Data Analysis of National Security based on Network Traffic Metadata
Osoro Security Threat Detection in the Workplace: a Behaviour-based Artificial Intelligence Approach
WO2024192111A1 (en) Query chain - declarative approach for on-demand dashboarding
Ramakrishnan Optimized Damage Assessment and Recovery through Data Categorization in Critical Infrastructure System