350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Применение онтологий и логического вывода для управления информацией и событиями безопасности
Авторы:
И.В. Котенко - д.т.н., зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru О.В. Полубелова - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ovp@comsec.spb.ru И.Б. Саенко - вед. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН) А.А. Чечулин - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
Аннотация:
Предложено применение онтологического подхода для построения репозитория и логического вывода в системах управления информацией и событиями безопасности (SIEM-системах). Рассмотрена задача создания онтологических моделей и приведен пример ее решения для онтологии уязвимостей и анализа безопасности программно-аппаратных компонентов. Предложена и оценена архитектура репозитория с гибридным хранилищем (интегрирующим реляционное представление, хранилище триплетов и XML), обеспечивающим манипулирование данными о событиях безопасности через веб-сервисы в интересах функционирования SIEM-компонента моделирования атак и анализа безопасности.
Страницы: 100-108
Список источников
  1. Miller D., Harris S., Harper A., VanDyke S., Blask C. Security information and event management (SIEM) implementation. McGraw-Hill Companies. 2011.
  2. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып.1 (20). СПб.: Наука. 2012.
  3. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2012. №2.
  4. Kotenko I., Stepashkin M. Attack Graph based Evaluation of Network Security // Lecture Notes in Computer Science. V. 4237. 2006. P.216-227.
  5. AlienVault User-s Manual. 2011.
  6. 10 Reasons for Migrating from Cisco MARS to AccelOps. http://www.accelops.net/product/marsbeyond.php
  7. Prelude as a Hybrid IDS Framework. SANS Institute InfoSec Reading Room, 2009.
  8. Shenk J. ArcSight Logger Review. A SANS Whitepaper. January 2009. http://www.arcsight.com/collateral/whitepapers/ArcSight_Combat_Cyber_Crime_ with_Logger.pdf.
  9. Buecker A., Amado J., Druker D., Lorenz C., Muehlenbrock F., Tan R. IT Security Compliance Management Design Guide with IBM Tivoli Security Information and Event Manager. IBM Redbooks. 2010.
  10. Novell Sentinel Log Manager 1.0.0.5. Installation Guide. March 31, 2010.
  11. SCAP. http://scap.nist.gov.
  12. Ogle D., Kreger H., Salahshour A., Cornpropst J., Labadie E., Chessell M., Horn B., Gerken J., Schoech J., Wamboldt M. Canonical Situation Data Format: The Common Base Event V1.0.1 // International Business Machines Corporation. 2004.
  13. Common Information Model (CIM) Standards, DMTF. http://dmtf.org/standards/cim
  14. NIST. http://www.nist.gov/index.html.
  15. Guo M., Wang J.A. An Ontology-based Approach to Model Common Vulnerabilities and Exposures in Information Security // Proceedings of the 2009 ASEE SE Section Conference. 2009.
  16. ParmeleeM.C. Toward an Ontology Architecture for Cyber-Security Standards // Proceedings of the 2010 Semantic technology for intelligence, defense, and security conference. 2010.
  17. Elahi G., Yu E., Zannone N. A Modeling Ontology for Integrating Vulnerabilities into Security Requirements Conceptual Foundations // Proceedings of the 28th International Conference on Conceptual Modeling. 2009.
  18. Heimbigner D. DMTF CIM to OWL: A Case Study in Ontology Conversion // Ontology in Action Workshop in conjunction with the Conference on Software Engineering and Knowledge Engineering (SEKE'04) ? Banff, Alberta Canada. 2004.
  19. López de Vergara J.E., Villagrá V.A., Berrocal J. Applying the Web Ontology Language to management information definitions // IEEE Communications Magazine. 2004. P. 68-74.