Тенденції розвитку спеціального програмного забезпечення технології SIEM
DOI:
https://doi.org/10.33099/2304-2745/2019-2-66/82-88Ключові слова:
SIEM, засоби захисту, інфраструктура, комп’ютерні мережі, моніторинг, DRMIS.Анотація
Поряд з системною та функціональною інтеграцією інформаційних систем останнім часом стала активно розвиватися інтегральна інформаційна безпека (ІІБ), під якою розуміється такий стан умов функціонування людини, об’єктів, технічних засобів та систем, при якому вони надійно захищені від усіх можливих видів загроз в ході безперервного процесу підготовки, зберігання, передачі і обробки інформації. В умовах інтенсивного розвитку і впровадження інформаційних і телекомунікаційних технологій МО України, як і в провідних державах світу, приділяється особлива увага питанням забезпечення безпеки інформаційної інфраструктурі управління оборонними ресурсами.
Метою статті є аналіз основних тенденцій та вимог до програмних продуктів технології SIEM, які можуть висуватися до центру управління інформаційною безпекою інформаційної інфраструктури Міністерства оборони України.
З огляду на характер і зміст задач захисту інформаційної інфраструктури МО України, представляється доцільним включити до проекту базисних систем концепцію SIEM-системи (Security Information and Events Management, SIEM). Дана технологія SIEM здобула широке розповсюдження в світі. Основною метою побудови і функціонування SIEM є управління (реалізованого через механізм активного моніторингу) рівня інформаційної безпеки в інформаційній інфраструктурі завдяки забезпеченню можливості в режимі, близькому до реального часу, маніпулювати інформацією про безпеку та здійснювати управління інцидентами і подіями безпеки.
Технологія SIEM містить дві складові:
- SIM – управління журналами, аналітика та звітність про відповідність рівню безпеки;
- SEM – моніторинг та керування інцидентами в режимі реального часу для подій, пов’язаних із безпекою від мереж, пристроїв безпеки, систем та додатків.
У статті визначені завдання, що покладаються на зазначений тип систем стосовно безперервного моніторингу і управління безпекою інформації. Наведена архітектура та суть SIEM систем. Розглянуті тенденції розвитку програмного забезпечення SIEM та варіанти його використання. Висунуті вимоги до SIEM-систем нового покоління. Проведене визначення ринку спеціального програмного забезпечення технології SIEM.Посилання
Про захист інформації в інформаційно-телекомунікаційних системах. Закон України № 80/94-ВР від 05.08.1994 зі змінами. [Електронний ресурс] // Міністерство оборони України. – 2014. – Режим доступу до ресурсу: http://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80.
Постанова КМ України “Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах” № 373 від 29 березня 2006 року. [Електрон. ресурс]: – Режим доступу: http://www.dsszzi.gov.ua/dstszi/ control/uk/publish/ article?art_id=47960&cat_id=38834.
Про затвердження Концепції інформатизації Міністерства оборони України. Наказ МО України № 650 від 17.09.2014 [Електронний ресурс] // Міністерство оборони України. – 2014. – Режим доступу до ресурсу: www.mil.gov.ua/content/other/ MOU650_2014.pdf.
Information and Event Management (SIEM) Implementation / Miller, Harris, Harper та ін.]. – New York: McGraw–Hill Companies, 2011. – 465 с.
Про рішення Ради національної безпеки і оборони України від 20 травня 2016 року “Про Стратегічний оборонний бюлетень України” [Електронний ресурс]: указ [видано Президентом України 06 червня 2016 р. №240/2016]. – Режим доступу: http://www.president.gov.ua/ documents/2402016-20137.
Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Systems // 2012 IEEE Intern. Conf. on Green Computing and Communications, Conf. on Internet of Things, and Conf. on Cyber, Physical and Social Computing, Besanson, France, Nov. 20-23, 2012 / Los Alamitos, California. IEEE Computer Society, 2012. –P. 94-101.
Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода/ И. В.Котенко, И. Б. Саенко, О. В. Полубелова, А. А. Чечулин. // Тр. СПИИРАН. – 2013. – №26. – С. 23–30.
Кондратенко Ю. В. Візуальний аналіз політик безпеки в ERP-системах / Ю. В. Кондратенко, І. Г. Зотова, В. В. Грицюк // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. – 2018. –№ 1. – С. 68-73. – Режим доступу: http://nbuv.gov.ua/UJRN/ Znpcvsd_2018_1_13.
Шляхи створення захищеної IT-інфраструктури Збройних Сил України / Ю. A. Кірпічніков,
Ю. В. Кондратенко, Д. С. Берестов [та ін.] // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. – 2015. – № 1. – С. 140-144. – Режим доступу: http://nbuv.gov.ua/UJRN/ Znpcvsd_2015_1_24.
Modeling modern network attacks and countermeasures using attack graphs / [K. Miller, M. Chu, R. Lippmann та ін.]. // Annual Computer Security Applications Conference. – 2009. – С. 117–126.
Kavanagh K. M. Magic Quadrant for Security Information and Event Management [Електронний ресурс] / K. M. Kavanagh, T. Bussa // Gartner Reprint. – 2018. – Режим доступу до ресурсу: https://www.gartner.com/doc/reprints?id=1-4LC8PAW&ct=171130&st=sb.
Reviews for Security Information and Event Management (SIEM) [Електронний ресурс] // Gartner, Inc. – 2018. – Режим доступу до ресурсу: https://www.gartner.com/reviews/market/security-information-event-management/vendors.
Shenk J. ArcSight Logger Review. [Електронний ресурс] / J. Shenk // A SANS Whitepaper. – 2009. – Режим доступу до ресурсу: https://www.microfocus.com/en-us/products/siem-security-information-event-management/overview.
Gartner “Прогноз: інформаційна безпека у світі у 2015-2021 рр.”, оновлене видання 2017 року