Формування вимог до архітектури і функцій систем моніторингу кібербезпеки
DOI: 10.31673/2412-4338.2024.040224
Анотація
Анотація. У статті розглянуто проблеми і задачі формування вимог до архітектури і функцій систем моніторингу кібербезпеки. Системи моніторингу кібербезпеки в сучасних інформаційнокомунікаційних системах, з одного боку, виконують важливе завдання забезпечення збору і аналізу даних щодо реалізації кібератак та оперативного їх виявлення. З іншого боку, вони виступають в якості інструменту дослідження вразливостей та умов реалізації атак у ході проведення розслідувань кіберінцидентів, які відбулись, с метою визначення адекватних організаційно-технічних контрзаходів та їх оперативного впровадження. В роботі на основі теорії статистичних рішень пропонуються дві важливих характеристики систем моніторингу кібербезпеки, а саме: селективність та чутливість. Селективність системи моніторингу визначається ймовірністю помилки першого роду у випадку розрізнення двох гіпотез: H0 що відповідає звичайному стану функціонування автоматизованої системи та гіпотези H1 , яка відповідає ситуації що виникає у випадку реалізації кібератаки. Чутливість в роботі визначається ймовірністю помилки другого роду, коли вважається вірною гіпотеза H0, хоча насправді вірна її альтернатива. Ще одним важливим кількісним показником системи моніторингу визнана затримка часу реагування на події в автоматизованій системі, від якої цілком залежить оперативність прийняття менеджментом кібербезпеки. Зважаючи на вплив рішень, які приймаються системою моніторингу на загальний стан кібербезпеки організації визначено, що ця система має бути захищена в плані забезпечення конфіденційності та цілісності інформації накопичується, обробляється та зберігається в системі. В роботі запропоновані також інші характеристики систем моніторингу, які є важливими з точки їх оцінювання та сертифікації.
Ключові слова. система моніторингу кібербезпеки, кібербезпека, загроза, захист інформації, конфіденційність, цілісність, SIEM, LMS.
Список використаної літератури
- Smirnova, T., Konstantynova, L., Konoplitska-Slobodeniuk, O., Kozlov, Y., Kravchuk, O., Kozirova, N., & Smirnov, O. (2024). Study of the Current State of SIEM Systems. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(25), 6–18. https://doi.org/10.28925/2663-4023.2024.25.618
- Accorsi, R. (2009). Log data as digital evidence: What secure logging protocols have to offer? 2009 33rd Annual IEEE International Computer Software and Applications Conference, 2, 398–403. doi:10.1109/COMPSAC.2009.166
- Kusaka et al. (2014) Log Management System and Program. United States Patent US 8,738,625 B2. 47p.
- Holik, F. et al. (2015) The deployment of security information and event management in cloud infrastructure. 25th International Conference Radioelektronika. 399-404. ISBN 978-1-47998117-5
- Safarzadeh, M et al. (2019) A Novel and Comprehensive Evaluation Methodology for SIEM. Information Security Practice and Experience, ISPEC 2019 Vol. 1879. 476-488.
- Gonzalez-Granadillo, G. (2021) Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. SENSORS. 21(14). AN 4759.
- Gibert, D., Mateu, C., & Planes, J. (2020). The Rise of Machine Learning for Detection and Response: SIEM Evolution. ACM Computing Surveys, 53(4), 85-105. doi:10.1145/3409573
- Chinenye Cordelia Nnamani (2024) Exploiting AI Capabilities: An in-Depth Analysis of Artificial Intelligence Integration in Cybersecurity for Threat Detection and Response. International Journal of Education, Management, and Technology. 2(3), 2024. 268-286.
- Mohammad Habibullah Rakib et al. (2022) A Blockchain-Enabled Scalable Network Log Management Journal of Computer Science, 18 (6): 496.508 DOI:10.3844/jcssp.2022.496.508
- Sheeraz, M (2023) Effective Security Monitoring Using Efficient SIEM Architecture. Human-Centric Computing аnd Information Vol.13 AN 23. DOI:10.22967/HCIS.2023.13.023
- A. R. (2024) Integrating Predictive Analytics with SIEM for Enhanced Threat Detection. Indian Journal of Information Technology. 4(1), 2024, 1-11. ISSN Online: 2251-2813
- Conti, M., Dragoni, N., & Lesyk, V. (2016). A Survey of Man in the Middle Attacks. IEEE Communications Surveys & Tutorials, 18(3), 2027-2051. DOI:10.1109/COMST.2016.2548426
- Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.