Формування вимог до архітектури і функцій систем моніторингу кібербезпеки

DOI: 10.31673/2412-4338.2024.040224

  • Корнієць Віктор Анатолійович (Korniiets Viktor) Інститут проблем математичних машин і систем Національної академії наук України, Київ https://orcid.org/0000-0002-4967-8395
  • Складанний Павло Миколайович (Skladannyi Pavlo) Київський столичний університет імені Бориса Грінченко, Київ https://orcid.org/0000-0002-7775-6039

Анотація

Анотація. У статті розглянуто проблеми і задачі формування вимог до архітектури і функцій систем моніторингу кібербезпеки. Системи моніторингу кібербезпеки в сучасних інформаційнокомунікаційних системах, з одного боку, виконують важливе завдання забезпечення  збору і аналізу даних щодо реалізації кібератак та оперативного їх виявлення. З іншого боку, вони виступають в якості інструменту дослідження вразливостей та умов реалізації атак у ході проведення розслідувань кіберінцидентів, які відбулись, с метою визначення адекватних організаційно-технічних контрзаходів та їх оперативного впровадження. В роботі на основі теорії статистичних рішень пропонуються дві важливих характеристики систем моніторингу кібербезпеки, а саме: селективність та чутливість. Селективність системи моніторингу  визначається ймовірністю помилки першого роду у випадку розрізнення двох гіпотез: H0 що відповідає звичайному стану функціонування автоматизованої системи та гіпотези H1 , яка відповідає ситуації що виникає у випадку реалізації кібератаки. Чутливість в роботі визначається ймовірністю помилки другого роду, коли вважається вірною гіпотеза H0, хоча насправді вірна її альтернатива. Ще одним важливим кількісним показником системи моніторингу визнана затримка часу реагування на події в автоматизованій системі, від якої цілком залежить оперативність прийняття менеджментом кібербезпеки. Зважаючи на вплив рішень, які приймаються системою моніторингу на загальний стан кібербезпеки організації визначено, що ця система має бути захищена  в плані забезпечення конфіденційності та цілісності інформації накопичується, обробляється та зберігається в системі. В роботі запропоновані також інші характеристики систем моніторингу, які є важливими з точки їх оцінювання та сертифікації.

Ключові слова. система моніторингу кібербезпеки, кібербезпека, загроза, захист інформації, конфіденційність, цілісність, SIEM, LMS.

Список використаної літератури

  1. Smirnova, T., Konstantynova, L., Konoplitska-Slobodeniuk, O., Kozlov, Y., Kravchuk, O., Kozirova, N., & Smirnov, O. (2024). Study of the Current State of SIEM Systems. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 1(25), 6–18. https://doi.org/10.28925/2663-4023.2024.25.618
  2. Accorsi, R. (2009). Log data as digital evidence: What secure logging protocols have to offer? 2009 33rd Annual IEEE International Computer Software and Applications Conference, 2, 398–403. doi:10.1109/COMPSAC.2009.166
  3. Kusaka et al. (2014) Log Management System and Program. United States Patent US 8,738,625 B2. 47p.
  4. Holik, F. et al. (2015) The deployment of security information and event management in cloud infrastructure. 25th International Conference Radioelektronika. 399-404. ISBN 978-1-47998117-5
  5. Safarzadeh, M et al. (2019) A Novel and Comprehensive Evaluation Methodology for SIEM. Information Security Practice and Experience, ISPEC 2019 Vol. 1879. 476-488.
  6. Gonzalez-Granadillo, G. (2021) Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. SENSORS. 21(14). AN 4759.
  7. Gibert, D., Mateu, C., & Planes, J. (2020). The Rise of Machine Learning for Detection and Response: SIEM Evolution. ACM Computing Surveys, 53(4), 85-105. doi:10.1145/3409573
  8. Chinenye Cordelia Nnamani (2024) Exploiting AI Capabilities: An in-Depth Analysis of Artificial Intelligence Integration in Cybersecurity for Threat Detection and Response. International Journal of Education, Management, and Technology. 2(3), 2024. 268-286.
  9. Mohammad Habibullah Rakib et al. (2022) A Blockchain-Enabled Scalable Network Log Management Journal of Computer Science, 18 (6): 496.508 DOI:10.3844/jcssp.2022.496.508
  10. Sheeraz, M (2023) Effective Security Monitoring Using Efficient SIEM Architecture. Human-Centric Computing аnd Information Vol.13 AN 23. DOI:10.22967/HCIS.2023.13.023
  11. A. R. (2024) Integrating Predictive Analytics with SIEM for Enhanced Threat Detection. Indian Journal of Information Technology. 4(1), 2024, 1-11. ISSN Online: 2251-2813
  12. Conti, M., Dragoni, N., & Lesyk, V. (2016). A Survey of Man in the Middle Attacks. IEEE Communications Surveys & Tutorials, 18(3), 2027-2051. DOI:10.1109/COMST.2016.2548426
  13. Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Номер
Розділ
Статті