Научная статья на тему 'Методика визуализации метрик кибербезопасности'

Методика визуализации метрик кибербезопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
749
177
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИ ВИЗУАЛИЗАЦИИ / МЕТРИКИ БЕЗОПАСНОСТИ / СТОИМОСТНЫЕ МЕТРИКИ / ВЫБОР КОНТРМЕР / ОЦЕНКА БЕЗОПАСНОСТИ / VISUALIZATION MODELS / SECURITY METRICS / COST-SENSITIVE METRICS / COUNTERMEASURE SELECTION / SECURITY ASSESSMENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В.

Предложена методика визуализации метрик кибербезопасности для поддержки принятия решений в процессах анализа рисков и выбора контрмер. Данная методика используется при выборе подходящих моделей визуализации для заранее определенного набора метрик безопасности и создании собственных моделей визуализации. Приведен перечень метрик безопасности, которые характеризуют сеть и ее объекты, показатели, описывающие атаки на объекты сети, показатели, характеризующие атакующих, инциденты безопасности, происходящие в системе, контрмеры, и интегральные показатели риска и выбора контрмер, отражающие общий уровень защищенности и применяемые для выбора защитных мер, а также перечень моделей визуализации и их классификация. Представлен разработанный программный прототип системы визуализации, основанный на предлагаемой методике. Рассмотрен пример иерархического создания собственной модели визуализации метрик безопасности корпоративной компьютерной сети на основе разработанного прототипа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коломеец М.В., Чечулин А.А., Дойникова Е.В., Котенко И.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A technique of visualization of cybersecurity metrics

A technique of cyber security metrics visualization for support of decision-making process in risk analysis and countermeasure selection is proposed. This technique is used to select suitable visualization models for a predetermined set of security metrics or to create new specific models. A list of security metrics that characterize the network and its objects, indicators describing attacks on network objects and characterizing attackers is given, security incidents occurring in the system, countermeasures, and integral indicators of risk and choice of countermeasures reflecting the overall level of security and used for choice of protective measures are outlined, and a list of visualization models and their classification is presented. A developed software prototype of the visualization system based on the proposed method is presented. An example of the hierarchical creation of a custom model of visualization of security metrics of a corporate computer network based on the developed prototype is considered.

Текст научной работы на тему «Методика визуализации метрик кибербезопасности»

ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

УДК 004.056

DOI: 10.17586/0021-3454-2018-61-10-873-880

МЕТОДИКА ВИЗУАЛИЗАЦИИ МЕТРИК КИБЕРБЕЗОПАСНОСТИ

М. В. Коломеец1'2, А. А. Чечулин12, Е. В. Дойникова1'2, И. В. Котенко1'2

1 Санкт-Петербургский институт информатики и автоматизации Российской академии наук,

199178, Санкт-Петербург, Россия E-mail: kolomeec@comsec.spb.ru

2Университет ИТМО, 197101, Санкт-Петербург, Россия

Предложена методика визуализации метрик кибербезопасности для поддержки принятия решений в процессах анализа рисков и выбора контрмер. Данная методика используется при выборе подходящих моделей визуализации для заранее определенного набора метрик безопасности и создании собственных моделей визуализации. Приведен перечень метрик безопасности, которые характеризуют сеть и ее объекты, показатели, описывающие атаки на объекты сети, показатели, характеризующие атакующих, инциденты безопасности, происходящие в системе, контрмеры, и интегральные показатели риска и выбора контрмер, отражающие общий уровень защищенности и применяемые для выбора защитных мер, а также перечень моделей визуализации и их классификация. Представлен разработанный программный прототип системы визуализации, основанный на предлагаемой методике. Рассмотрен пример иерархического создания собственной модели визуализации метрик безопасности корпоративной компьютерной сети на основе разработанного прототипа.

Ключевые слова: модели визуализации, метрики безопасности, стоимостные метрики, выбор контрмер, оценка безопасности

Введение. С внедрением цифровых технологий в бизнес-процессы государства и различных организаций возрастает необходимость в интеллектуальных системах мониторинга безопасности и принятия решений [1—3]. Успешное отражение кибератак, их предупреждение и минимизация последствий зависят от оптимального выбора контрмер такими системами [4, 5]. Однако ввиду сложного характера современных кибератак необходимы дополнительные эффективные инструменты, которые помогут аналитикам в принятии решений по обеспечению кибербезопасности. К таким инструментам относятся и средства визуализации данных по кибербезопасности.

Визуализация метрик кибербезопасности позволяет аналитикам графически представлять уже осуществленные и возможные сценарии атак, благодаря чему можно оценить их воздействие и выработать меры противодействия. При этом одна из важных задач при визуализации метрик — это выбор модели визуализации (графической модели) для конкретного сценария (при большом количестве сценариев и комбинаций метрик число графических моделей ограничено). В настоящей работе предлагается подход к разработке и выбору графических моделей, а также представлена методика визуализации метрик безопасности.

Метрики кибербезопасности. При оценке защищенности и выборе контрмер применяются показатели защищенности [2—11]: характеризующие сеть и ее объекты; описывающие атаки на объекты сети; характеризующие атакующих, инциденты безопасности, про-

исходящие в системе, контрмеры; интегральные показатели риска и выбора контрмер, отражающие общий уровень защищенности [12, 13].

Говоря об объектах компьютерной сети, отдельно рассмотрим хосты, их программно-аппаратное обеспечение (ПО/АО), уязвимости и слабые места. С точки зрения оценки защищенности наиболее значима группа показателей, которая включает: метрики сети — процент хостов без известных критичных уязвимостей (Percentage of Hosts without Known Severe Vulnerabilities) [11]; метрики хостов, ПО/АО — критичность (Criticality), ценность для бизнеса (Business Value); метрики уязвимостей — сложность эксплуатации (Exploitability), ущерб (Impact) [10]. Атаки заключаются в последовательном использовании уязвимостей и слабых мест. Для группы метрик атак выделим серьезность (Severity), сложность (Complexity), ущерб (Impact) и вероятность (Probability). Эти метрики вычисляются на основе метрик сети, более того, они позволяют дополнить показатели сетевой группы: например, на основе характеристик атак вычисляется количество атак (инцидентов безопасности), проходящих через хост (Number of Attacks through the Host) [12, 13]. Инциденты безопасности рассматриваются как результат процесса корреляции событий. Инциденты характеризуются серьезностью (Severity) и уровнем доверия (Confidence Level) [12, 13]. Анализ атак также позволяет получить новые метрики для сетевой группы, например количество инцидентов на хосте (Number of Incidents) и число скомпрометированных хостов (Number of Compromised Hosts). Метрики инцидентов позволяют вычислить метрики атакующего, например, его позицию в сети (Current Position in the Network), оценку его навыков (attacker skills), а также метрики группы атак, например вероятность атаки (Attack Probability) [12—14].

Ответные меры характеризуют следующие основные метрики: эффективность контрмеры (Countermeasure Efficiency), потенциал побочного ущерба (Collateral Damage Potential) и стоимость контрмеры (Countermeasure Cost). Интегральные метрики, которые используются для вычисления общего уровня защищенности, включают: риск (Risk), поверхность (масштаб) атаки (Attack Surface) [8, 9] и ожидаемые потери (Expected Losses) [15]. Стоимостные метрики позволяют найти оптимальное сочетание возможного ущерба и затрат. Метрика „чистая приведенная стоимость" (Net Present Value, NPV) отражает все ожидаемые затраты и выигрыш от инвестиций, „внутренняя норма доходности" (Internal Rate of Return, IRR) — ожидаемую от проекта составную среднегодовую степень возврата, „возврат инвестиций" (Return on Investment, ROI) — соотношение выигрыша и затрат при инвестировании [4], „возврат инвестиций в безопасность" (Return On Security Investment, ROSI) — соотношение ущерба (с применением или без применения контрмер) и стоимости контрмер, „возврат инвестиций в реагирование" (Return On Response Investment, RORI) — соотношение стоимости контрмеры, побочного ущерба и полезного эффекта [6].

Модели визуализации базируются на элементах визуальной грамматики [16]: абстрактном (точка, линия, плоскость, измерение, формат), конкретном (цвет, прозрачность, тон, фигура), действии (масштаб, движение, отражение) и сравнении (симметрия, соотношение, баланс, кластерность). Комбинация этих элементов позволяет создавать различные модели, которые могут быть интерпретированы аналитиком. Модели визуализации можно по-разному классифицировать, но наиболее часто их разделяют на численные и не численные.

К численным моделям относятся: гистограммы (рис. 1, а) [17] — данные представлены в виде линий, областей и выделяются цветом; параллельные координаты (рис. 1, б) [17] — каждый объект представлен ломаной, которая пересекает шкалы метрик; трилинейные координаты (рис. 1, в) [17] — модель, в которой объекты расположены в трилинейных координатах на двумерной плоскости (поэтому не требуется использовать тяжело воспринимаемое трехмерное пространство); розы ветров (рис. 1, г) [17] — в отличие от параллельных координат шкалы расположены радиально; интервальные графы (рис. 1, д) [17] — параллельные

процессы представлены линиями и кривыми, в которых наложение задает совместное выполнение соответствующих процессов.

а) б) в) г)

SHOUT

ill

Гистограммы Параллельные Трилинейные координаты координаты

е)

fesstc

Розы ветров

i V I

1 rfW*

Ж

m

Интервальные графы

Графы

Матрицы

и)

Карты деревьев м)

ль

4P

Iii,

Ц

в »

I'-' ^ С р

Ф

Глифы

Диаграммы Диаграммы

Вороного Чорда

Рис. 1

Геокарты

К не численным моделям относятся: графы (рис. 1, е) [17] — объекты представлены вершинами, а связи ребрами; матрицы (рис. 1, ж) [17] — объекты абстрактно представлены строками и колонками, а связи — их пересечением; карты деревьев (рис. 1, з) [17] — иерархические модели, в которых объекты представлены областями, а связи их взаимным расположением (если объекты связаны, они расположены друг в друге); глифы и вложенные графики (рис. 1, и) [17] — модели, в которых не численные модели наслаиваются друг на друга в зависимости от наличия связей; диаграммы Вороного (рис. 1, к) [18] — объекты представлены в виде ячеек, а связи — как их соприкосновение; диаграммы Чорда (рис. 1, л) [17] — объекты представлены элементами тора, а связи — линиями между элементами тора; геокарты (рис. 1, м) [17] — модели, в которых любые другие модели накладываются на географические карты.

Методика визуализации. Важно понимать, что не существует единой модели, при помощи которой можно представить все этапы процесса анализа рисков вместе со всеми метриками. Восприятие ограничивается когнитивным аппаратом человека, и становится актуальной задача не столько поиска способа отображения информации, сколько поиска способа ее эффективного восприятия. Поэтому анализ происходит постепенно, для этого весь процесс разделяют на срезы (slices). Каждый срез — это сценарий, который имеет свои особенности, в том числе: зависимости сервисов имеют топологию, последовательности событий структурированы по времени, компьютерные сети либо их части подчиняются иерархии, а контрмеры и вовсе не имеют связей либо зависимостей. Каждая модель визуализации может описать ограниченный набор параметров. Например, гистограмма обладает такими изменяемыми параметрами, как две шкалы, толщина линии, цвет и ее прозрачность, три из этих метрик не могут быть строковыми (текстовыми). Разнообразие моделей обусловливает сложность выбора

наилучшего варианта для визуализации. В статье предлагается методика, которая используется для выбора подходящих моделей и для создания новых. Методика включает следующие шаги.

Шаг 1. Формирование набора. В зависимости от цели визуализации необходимо выбрать подмножество метрик. Типична ситуация, когда объект содержит много атрибутов (например, хост с пятьюдесятью параметрами) или подмножество имеет глубокую вложенность (например, данные представляют сети, включающие хосты, которые содержат ПО с уязвимо-стями). При попытках его визуализации, скорее всего, будет получено трудночитаемое изображение. Поэтому на этом шаге рекомендуется при помощи различных методов агрегации и кластеризации минимизировать подмножество и его структуру до нескольких наиболее важных атрибутов и уровней вложенности.

Шаг 2. Выбор модели. Особенности подмножеств сопоставляют с особенностями моделей. Подмножества, как и модели, можно разбить на численные и не численные. Численное может быть описано как совокупность несвязанных объектов, которые характеризуются численными или строковыми данными. Примеры: список уязвимостей, агрегированные параметры сети, характеристика атакующего. Здесь могут использоваться все численные модели. Не численные подмножества (в зависимости от их структуры) могут подразделяться на: (1) без структуры — содержит зависимости объектов; (2) планарная структура — топология зависимостей представляется в виде планарного графа (пример — физическая топология сети); (3) иерархическая структура — топология зависимостей отображается в виде дерева (пример — дерево атак); (4) множественная структура — подмножество содержит несколько различных типов зависимостей одновременно (пример — сетевая топология с маршрутом и деревом атак).

Таблица 1

Соответствие характеристик подмножеств моделям_

Срез и его характеристики Модель

Численные Все численные модели

Не численные Без структуры Графы, глифы, матрицы

Планарная структура Графы, глифы, матрицы, диаграммы Вороного

Иерархическая структура Графы, глифы, матрицы, карты деревьев

Множественная структура Графы, глифы, матрицы, диаграммы Морда

Шаг 3. Создание модели. Возможно, выбранное подмножество будет иметь глубокую вложенность. В рассматриваемом сценарии — подмножество имеет три вложенных набора: компьютерная сеть, обладающая топологией, взаимозависимое ПО на хостах сети; список независимых уязвимостей, соответствующих ПО. Каждый набор задается на разном уровне абстракции. Если попытаться визуализировать подмножество целиком, то, скорее всего, будет получено нечитаемое изображение. Другой подход — визуализация каждого уровня абстракции по требованию, например, отображение списка ПО при клике на хост, однако в этом случае теряется цельность картины, описывающей состояние. Еще один подход — создать свою модель визуализации. Модели визуализации можно создавать из примитивов визуальной грамматики или путем комбинации уже существующих моделей. Исследователи, как правило, используют примитивы, однако это сложный и длительный процесс. В настоящей статье предлагается более простой подход, основанный на комбинировании уже существующих моделей. Суть подхода состоит в том, что каждый вложенный уровень можно представлять в виде соответствующей уровню модели, а модели нижнего уровня будут накладываться на элементы моделей верхнего уровня.

Пример создания модели

Реализация. Для демонстрации подхода используется прототип системы визуализации в виде клиент-серверного приложения, серверная часть которого (загрузка и подготовка данных) реализована на Node.js, а клиентская часть (сами модели визуализации) — на D3.js и

THREE.js. Архитектура прототипа представляет собой конвейер визуализации (visualization pipeline) (рис. 2) [19].

Источник

данных (csv) Изображение

Загрузка

Обработка

Отображение

Отрисовка

Рис. 2

Определение среза. Для демонстрации предлагается корпоративная компьютерная сеть со следующим набором метрик и сетевых атрибутов [20]: (1) атрибуты хостов — количество ПО, число сервисов, число открытых портов, производительность, тип устройства, число пользователей, дата обновления, количество инцидентов, медиана метрики серьезности инцидентов, количество уязвимостей, статус компрометации, риск, количество проходящих через хост атак, вероятность атаки, критичность; (2) атрибуты связей — тип соединения (оптоволокно, ш-й, ...), уровень по модели 081, объем трафика, шумоустойчивость, пропускная способность, вероятность перехода, статус „участие в атаке", количество проходящих через канал атак, критичность.

Для демонстрации топологии типы устройств и связи между устройствами представлены при помощи графа (рис. 3).

Внешняя сеть

О

Пользовательский ПК

®

©

Wi-fi ©

Firewall

Маршрутизатор

Мобильное устройство

База данных

Сервер визуализации

Виртуальный ПК

Рис. 3

Визуализация рисков и маршрутов атак. Определим необходимые для анализа атрибуты среза: атрибуты хоста — критичность, статус компрометации, количество уязвимостей вероятность атаки, риск; атрибуты связей — критичность, вероятность перехода, статус „уча стие в атаке". Разделим подмножество на уровни абстракции. В табл. 2 представлены возможные модели и выделены выбранные.

Таблица 2

Соответствие характеристик уровней абстракции моделям

Уровень абстракции

Описание данных

Характеристика

Модель

Высокий

Хосты и связи

Без структуры

Графы, глифы, матрицы

Средний

Маршрут атакующего

Без структуры

Графы, глифы, матрицы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Низкий

Параметры хостов и связей

Численные

Все численные модели (выбраны глифы)

В результате высокий уровень абстракции будет представлен матрицей, средний — графом, а низкий — глифом. Хосты в матрице будут располагаться по диагонали, а связи — выше или ниже главной диагонали. Глифы-хосты состоят из четырех частей: критичность (вверху слева), вероятность атаки (вверху справа), риск (внизу слева) и количество уязвимостей

(внизу-справа). Глифы-связи состоят из двух частей: критичность (вверху), вероятность перехода (внизу).

Сеть, описанная в сценарии, отображена на рис. 4, а, на рис. 4, б — сеть с маршрутом атакующего (внешняя сеть —> маршрутизатор —> —> маршрутизатор —> база дан-

ных). Численные параметры атрибутов нормализованы и представлены в виде синего, желтого, оранжевого и красного цветов на сайте <http://comsec.spb.ru/fi1es/instrumentation/img4.png> (на рис. 4 соответствующие оттенки серого).

а)

° с"

ОС

=

w о; W с

vC w >

т ц

* с ос

vO

W >

ш

IV»

..у

Рис. 4

Заключение. В статье проведены исследования в области представления данных и моделей визуализации. Рассмотрены наиболее используемые модели для различных групп метрик. Предложена методика выбора и создания моделей визуализации для различных сценариев анализа. Приведен пример разработки модели визуализации рисков и маршрута атаки для корпоративной компьютерной сети.

Работа выполняется при частичной поддержке РФФИ (16-29-09482, 18-07-01488, 18-3720047), гранта Президента Российской Федерации № МК-314.2017.9 и бюджетной темы № АААА-А16-116033110102-5.

список литературы

1. Котенко И. В., Саенко И. Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Тр. СПИИРАН. 2012. Т. 22, № 3. С. 84—100.

2. Котенко И. В. Интеллектуальные механизмы управления кибербезопасностью // Управление рисками и безопасностью. Тр. Ин-та системного анализа РАН. 2009. Т. 41. С. 74—103.

3. Kotenko I., Chechulin A. Attack Modeling and Security Evaluation in SIEM Systems // Intern. Transact. on Systems Science and Applications. 2012. Vol. 8. P. 129—147.

4. SchmidtM. Return on Investment (ROI): Meaning and Use // Encyclopedia of Business Terms and Methods. 2011.

5. Sonnenreich W., Albanese J., Stout B. Return on Security Investment (ROSI): A Practical Quantitative Model // J. of Research and Practice in Information Technology. 2006. Vol. 38, N 1. P. 45—56.

6. Kheir N., Cuppens-Boulahia N., Cuppens F., Debar H. A Service Dependency Model for Cost-Sensitive Intrusion Response // Lecture Notes in Computer Science. 2010. Vol. 6345. P. 626—642.

7. Dini G., Tiloca M. A simulation tool for evaluating attack impact in cyber physical systems // Lecture Notes in Computer Science. 2014. Vol. 8906. P. 77—94.

8. HowardM., Pincus J., Wing J. Measuring Relative Attack Surfaces. Computer Security in the 21st Century. Boston: Springer, 2005. P. 109—137.

9. Manadhata P., Wing J. An Attack Surface Metric // IEEE Transactions on Software Engineering. 2011. Vol. 37, is. 3. P. 371—386.

10. Mell P., Scarforne K., Romanosky S. A Complete Guide to the Common Vulnerability Scoring System (CVSS) Version 2.0. FIRST-Forum of Incident Response and Security Teams. 2007. 23 p.

11. The Center for Internet Security. The CIS Security Metrics. 2009. 83 p.

12. Doynikova E. V., Kotenko I. V. Countermeasure Selection Based on the Attack and Service Dependency Graphs for Security Incident Management // Lecture Notes in Computer Science. 2016. Vol. 9572. P. 107—124.

13. Kotenko I. V., Doynikova E. V. Dynamical calculation of security metrics for countermeasure selection in computer networks // 24th Euromicro Intern. Conf. on Parallel, Distributed and network-based Processing (PDP 2016). 2016. P. 558—565.

14. Singhal A., Ou X. Security risk analysis of enterprise networks using probabilistic attack graphs. NIST Interagency Report 7788. Gaithersburg: NIST, 2011. 24 p.

15. Puangsri P. Quantified Return on Information Security Investment — A Model for Cost-Benefit Analysis: Master Thesis. Delft University of Technology, 2009.

16. Leborg C. Visual Grammar. Princeton Architectural Press, 2006. 96 p.

17. Коломеец М. В., Чечулин А. А., Котенко И. В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Тр. СПИИРАН. 2015. Т. 42, № 5. C. 232—257.

18. Kolomeec M. V., Chechulin A. A., Kotenko I. V. Visualization Model for Monitoring of Computer Networks Security Based on the Analogue of Voronoi Diagrams // Lecture Notes in Computer Science. 2016. Vol. 9817. P. 141—157.

19. Haber R. B., McNabb D. A. Visualization idioms: A conceptual model for scientific visualization systems // Visualization in Scientific Computing. IEEE Computer Society Press. 1990. P. 74—93.

20. Проноза А. А., Чечулин А. А., Котенко И. В. Математические модели визуализации в SIEM-системах // Тр. СПИИРАН. 2016. Т. 46, № 3. C. 90—107.

Сведения об авторах

Максим Владимирович Коломеец — Санкт-Петербургский институт информатики и автоматизации РАН,

лаборатория проблем компьютерной безопасности; младший научный сотрудник; E-mail: kolomeec@comsec.spb.ru

Андрей Алексеевич Чечулин — канд. техн. наук; Санкт-Петербургский институт информатики и ав-

томатизации РАН, лаборатория проблем компьютерной безопасности; ведущий научный сотрудник; E-mail: chechulin@comsec.spb.ru

Елена Владимировна Дойникова — канд. техн. наук; Санкт-Петербургский институт информатики и автоматизации РАН, лаборатория проблем компьютерной безопасности; научный сотрудник; E-mail: doynikova@comsec.spb.ru

Игорь Витальевич Котенко — д-р техн. наук, профессор; Санкт-Петербургский институт информа-

тики и автоматизации РАН, лаборатория проблем компьютерной безопасности; E-mail: ivkote@comsec.spb.ru

Поступила в редакцию 26.03.18 г.

Ссылка для цитирования: Коломеец М. В., Чечулин А. А., Дойникова Е. В., Котенко И. В. Методика визуализации метрик кибербезопасности // Изв. вузов. Приборостроение. 2018. Т. 61, № 10. С. 873—880.

A TECHNIQUE OF VISUALIZATION OF CYBERSECURITY METRICS M. V. Kolomeec1,2, A. A. Chechulin1,2, E. V. Doynikova1,2, I. V. Kotenko1,2

1 St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences,

199178, St. Petersburg, Russia E-mail: kolomeec@comsec.spb.ru 2ITMO University, 197101, St. Petersburg, Russia

A technique of cyber security metrics visualization for support of decision-making process in risk analysis and countermeasure selection is proposed. This technique is used to select suitable visualization models for a predetermined set of security metrics or to create new specific models. A list of security metrics that characterize the network and its objects, indicators describing attacks on network objects and characterizing attackers is given, security incidents occurring in the system, countermeasures, and integral indicators of risk and choice of countermeasures reflecting the overall level of security and used for choice of protective measures are outlined, and a list of visualization models and their classification is presented. A developed software prototype of the visualization system based on the proposed method is presented. An example of

the hierarchical creation of a custom model of visualization of security metrics of a corporate computer network based on the developed prototype is considered.

Keywords: visualization models, security metrics, cost-sensitive metrics, countermeasure selection, security assessment

1. Kotenko I.V., Sayenko I.B. Trudy SPIIRAN (SPIIRAS Proceedings), 2012, no. 3(22), pp. 84-100. (in Russ.)

2. Kotenko I.V. Trudy Instituts sistemnogo analiza rossiyskoy akademii nauk (Proceeding of the Institute for Systems Analysis of the Russian Academy of Science), 2009, vol. 41, pp. 74-103. (in Russ.)

3. Kotenko I., Chechulin A. International Transactions on Systems Science and Applications, 2012, vol. 8, pp. 129-147.

4. Schmidt M. Encyclopedia of Business Terms and Methods, 2011.

5. Sonnenreich W., Albanese J., Stout B. Journal of Research and Practice in Information Technology, 2006, no. 1(38), pp. 45-56.

6. Kheir N., Cuppens-Boulahia N., Cuppens F., Debar H. Lecture Notes in Computer Science, 2010, vol. 6345, pp. 626-642.

7. Dini G., Tiloca M. Lecture Notes in Computer Science, 2014, vol. 8906, pp. 77-94.

8. Howard M., Pincus J., Wing J. Measuring Relative Attack Surfaces, Computer Security in the 21st Century, Boston, Springer, 2005, pp. 109-137.

9. Manadhata P., Wing J. IEEE Transactions on Software Engineering, 2011, no. 3(37), pp. 371-386.

10. Mell P., Scarforne K., Romanosky S. A Complete Guide to the Common Vulnerability Scoring System (CVSS) Version 2.0, FIRST-Forum of Incident Response and Security Teams, 2007, 23 p.

11. The Center for Internet Security, The CIS Security Metrics, 2009, 83 p.

12. Doynikova E.V., Kotenko I.V. Lecture Notes in Computer Science, 2016, vol. 9572, pp. 107-124.

13. Kotenko I.V., Doynikova E.V. 24th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2016), 2016, pp. 558-565.

14. Singhal A., Ou X. Security risk analysis of enterprise networks using probabilistic attack graphs, NIST Interagency Report 7788, Gaithersburg, NIST, 2011, 24 p.

15. Puangsri P. Quantified Return On Information Security Investment - A Model for Cost-Benefit Analysis, Master Thesis, Delft University of Technology, 2009.

16. Leborg C. Visual Grammar, Princeton Architectural Press, 2006, 96 p.

17. Kolomeec M.V., Chechulin A.A., Kotenko I.V. Trudy SPIIRAN (SPIIRAS Proceedings), 2015, no. 5(42), pp. 232-257.

18. Kolomeec M.V., Chechulin A.A., Kotenko I.V. Lecture Notes in Computer Science, 2016, vol. 9817, pp. 141-157.

19. Haber R.B., McNabb D.A. Visualization in Scientific Computing, IEEE Computer Society Press, 1990, pp. 74-93.

20. Pronoza A.A., Chechulin A.A., Kotenko I.V. Trudy SPIIRAN (SPIIRAS Proceedings), 2016, no. 3(46), pp. 90-107. (in Russ.)

For citation: Kolomeec M. V., Chechulin A. A., Doynikova E. V., Kotenko I. V. A technique of visualization of cybersecurity metrics. Journal of Instrument Engineering. 2018. Vol. 61, N 10. P. 873—880 (in Russian).

DOI: 10.17586/0021-3454-2018-61-10-873-880

REFERENCES

Andrey A. Chechulin

Igor V. Kotenko

Elena V. Doynikova

Maxim V. Kolomeec

Data on authors

St. Petersburg Institute for Informatics and Automation of the RAS, Laboratory of Computer Security Problems; Junior Scientist; E-mail: kolomeec@comsec.spb.ru

PhD; St. Petersburg Institute for Informatics and Automation of the RAS, Laboratory of Computer Security Problems; Leading Scientist; E-mail: chechulin@comsec.spb.ru

PhD; St. Petersburg Institute for Informatics and Automation of the RAS, Laboratory of Computer Security Problems; Fellow Scientist; E-mail: doynikova@comsec.spb.ru

Dr. Sci., Professor; St. Petersburg Institute for Informatics and Automation of the RAS, Laboratory of Computer Security Problems; E-mail: ivkote@comsec.spb.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.