Научная статья на тему 'Визуализация процессов информационной безопасности'

Визуализация процессов информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
546
119
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИЗУАЛИЗАЦИЯ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МОНИТОРИНГ / УПРАВЛЕНИЕ / VISUALIZATION / INFORMATION SECURITY / MONITORING / MANAGEMENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Семёнов Д.П.

Сделан краткий обзор методов визуализации при мониторинге и корреляции событий информационной безопасности. Перечислены некоторые инструменты, используемые в методиках визуализации. Приведены особенности восприятия визуальной информации человеком и рассмотрен возможный подход к разработке перспективных систем визуализации процессов информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Семёнов Д.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

VISUALIZATION OF PROCESSES OF INFORMATION SECURITY

In theses the data, a brief review of the visualization methods for monitoring and correlation of information security events is made. Some tools used in visualization techniques are listed. The peculiarities of perception of visual information by a person are presented and a possible approach to the development of promising systems for visualizing information security processes is considered.

Текст научной работы на тему «Визуализация процессов информационной безопасности»

УДК 004.056

ВИЗУАЛИЗАЦИЯ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Д. П. Семёнов Научный руководитель - В. Г. Жуков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: ds-work@bk.ru

Сделан краткий обзор методов визуализации при мониторинге и корреляции событии информационной безопасности. Перечислены некоторые инструменты, используемые в методиках визуализации. Приведены особенности восприятия визуальной информации человеком и рассмотрен возможный подход к разработке перспективных систем визуализации процессов информационной безопасности.

Ключевые слова: визуализация, информационная безопасность, мониторинг, управление.

VISUALIZATION OF PROCESSES OF INFORMATION SECURITY

D. P. Semenov The research supervisor - V. G. Zhukov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation

E-mail: ds-work@bk.ru

In theses the data, a brief review of the visualization methods for monitoring and correlation of information security events is made. Some tools used in visualization techniques are listed. The peculiarities of perception of visual information by a person are presented and a possible approach to the development ofpromising systems for visualizing information security processes is considered.

Keywords: visualization, information security, monitoring, management.

В результате массового и разностороннего использования компьютерных систем обрабатываются, хранятся и создаются всё увеличивающиеся объёмы разнородной информации. Развитие информационных технологий и прогрессирующее увеличение количества обрабатываемой информации кардинально отразились на процессе обеспечения информационной безопасности (ИБ). Одновременно увеличилось не только количество рядовых пользователей, стало большим количество желающих получить доступ к ценной информации, стали более доступны «хакерские» инструменты, более интенсивно стали выявляться и использоваться в корыстных целях имеющиеся уязвимости. Защита информации стала более сложным и трудоёмким процессом.

Сложность растущих и требующих обработки структурированных объёмов информации растёт быстрее, чем понимание или осознание происходящих процессов [1]. Стало актуальным непросто соблюдение мер безопасности и использование средств защиты, а эффективный и оперативный анализ больших данных для своевременного принятия оптимальных решений о превентивных мерах реагирования. В соответствии с законом необходимого разнообразия, сформулированного У. Р. Эшби и устанавливающего соответствие внутреннего разнообразия системы разнообразию механизмов её управления, возникла необходимость определения инструмента (метода), сложность которого соответствует сложности решаемой задачи [2].

Учитывая особенности человеческого восприятия информации, можно констатировать, что быстрее и больше сведений об окружающем мире человек получает через визуальный канал (посредством узнаваемых образов) [3].

Секция «Методы и средства зашиты информации»

Гештальт-принципы - простота, близость, схожесть, замкнутость, непрерывность, смежность, осведомлённость - свидетельствуют, что восприятие человеком визуальной информации стремится к целостности образа [4].

Использование продвинутых методик визуального анализа учитывающих, в том числе и сложность разнородной структуры поступающей информации, позволят оператору безопасности более эффективно работать с большими объёмами данных и оперативнее выявлять как ожидаемые, так и непредвиденные аномалии в изучаемом массиве данных.

Среди инструментов, используемых в методиках визуализации для анализа защищенности и поддержки принятия решений известны [5]: SpiralView, PolicyVis, Sunburst, RubaViz, Navigator, карты деревьев, графы атак, матрицы смежности, метод анаморфирования, гистограммы, пиктограммы, алгоритмы кластеризации и компоновки графа.

За рубежом в области техник визуализации занимаются исследованиями: Хайнтцман, Мансманн, Р. Марти, Мин Ц. Хао, Адам Перер, Чжао Кайди, Мартин Ваттенберг и т. д. [6]

В России также разрабатываются подсистемы визуализации, например, под руководством И. В. Котенко [5].

Уже существующие решения, использующие методы визуализации при мониторинге и корреляции событий ИБ (Security information and event management, SIEM и Intrusion Detection and Prevention Systems, IDPS) судя по отрывочным описаниям на официальных сайтах этих продуктов, используют визуализацию в виде различных статичных графиков [7].

Аналогом перечисленных систем с точки зрения сложности управления, большого количества обрабатываемой информации и необходимости её оперативной обработки можно до некоторой степени считать различные информационно-управляющие системы и ситуационные центры (СЦ). Пользовательский интерфейс таких центров объединяет различные виды визуализации информации [8]: картографирование проблемных ситуаций и объектов решений, структурирование нечётких идей и гипотез решений, формирование вариантов решений, мультимедийное отображение динамики ситуаций.

Наиболее перспективным направлением совершенствования визуальных систем СЦ является использование электронных виртуальных карт (в т.ч. 3D), основанных на виртуальной реальности (VR) и применяющих для изображения информации технологии географических информационных систем (ГИС).

Использование технологии виртуализации делает возможным создание новых моделей соотнесения визуального представления с объективной реальностью, допускающих различную масштабность пространства, наглядность, лаконичность, показ закономерностей, масштабность и направление времени, варьирование объектным составом, моделирование нереальных ситуаций и т. д. [9].

Используемые методы визуализации процессов информационной безопасности до настоящего времени предназначены для решения только конкретных, узких задач, что заставляет для полного понимания состояния защищённости системы применять нескольких разных инструментов. Выглядит логичным сопоставление функций, возможностей и методов, используемых в системах мониторинга и корреляции событий ИБ с функциями, возможностями и методами, используемыми в ситуационных центрах. Результатом должно стать некоторое минимальное универсальное ядро мониторинга, корреляции и управления событиями информационной безопасности, легко оснащаемое дополнительными функциями исходя из места использования, стоящих задач, настраиваемое под интеллектуальные и психофизиологические особенности восприятия конкретного оператора.

Библиографические ссылки

1. Болбаков Р. Г. Сложность информационных конструкций // Образовательные ресурсы и технологии. № 4 (16), 2016. С. 58-63.

2. Терехов В. И. Применение когнитивной компьютерной графики для визуализации актуальной информации лицам, принимающим решение // Вестник МГТУ им. Н. Э. Баумана. Сер. Приборостроение. 2012. С. 109-119.

3. Никулина Е. А., Шкляр А. В. Визуализация данных, как средство принятия решений // Молодежь и современные информационные технологии : сб. тр. XIV Междунар. науч.-практ. конф. студентов, аспирантов и молодых ученых (7-11 ноября 2016 г., Томск) : в 2 т. Томск : Изд-во ТПУ, 2016. Т. 2. С. 145-146.

4. Пескова О. В. О визуализации информации // Вестник МГТУ им. Н. Э. Баумана. Сер. Приборостроение. 2012. С. 158-173.

5. Котенко И. В., Новикова Е. С. Визуальный анализ защищенности компьютерных сетей. // Информационно-управляющие системы. 2013. № 3. С. 55-61.

6. Abhishek Kaushik and Sudhanshu Naithani «An Anatomy of Data Visualization» // IJCSNS International Journal of Computer Science and Network Security, Vol. 16 No. 2, February 2016. Рр. 77-82.

7. Монахов М. Ю., Астафьева Е. С. Анализ возможностей и методов визуализации состояния и процессов обеспечения безопасности информационной сети предприятия / Владимир. гос. ун-т им. А. Г. и Н. Г. Столетовых [Электронный ресурс]. http://izi.vlsu.ru/HTC/18.pdf (дата обращения: 25.03.2017).

8. Демидов Н. Н., Демидова И. Н. Методы и средства визуализации процедур принятия решений в ситуационных центрах // Образовательные ресурсы и технологии. № 5 (8), 2014. С. 33-42.

9. Дышленко С. Г., Цветков В. Я. Виртуальная пространственная карта // Образовательные ресурсы и технологии. 2016. № 5 (17). С. 72-79.

© Семенов Д. П., 2017

i Надоели баннеры? Вы всегда можете отключить рекламу.