Формирование многоуровневой системы противодействия компьютерным атакам
Аннотация и ключевые слова
Аннотация (русский):
Основной тенденцией применительно к государственным структурам и крупным корпорациям выступает построение Центров мониторинга информационной безопасности, ключевыми элементами которых являются SIEM-системы и SOC - Центры. Применительно к SOC - Центрам актуальна задача оптимального распределения кадровых ресурсов между линиями обслуживания сообщений об инцидентах информационной безопасности с учетом компетентности персонала и пропускной способности линий. Эта задача решается в настоящей статье. В общем виде постановка задачи управления заключается в представлении функционирования SOC - Центра в терминах “вход – ресурсы – выход” в виде новой математической модели. В предположении стационарности и независимости функционирования линий обслуживания строится целевая функция SOC – Центра в виде суммы их целевых функций. Основной идеей управления кадровыми ресурсами в этом случае является стремление достичь SOC-Центром максимального значения своей системной цели, т.е. его общей целевой функции при организации борьбы с компьютерными атаками. Задача решалась методом множителей Лагранжа. Получены выражения для оптимального распределения кадровых ресурсов по линиям обслуживания SOC-Центра, которое приводит к достижению максимального обслуживания потока сообщений о компьютерных атаках. Кроме того, оценены значения потоков сообщений об атаках для каждого уровня по трем категориям: опасные для компьютерной системы, не представляющие для нее угроз, переданные на более компетентный уровень принятия решений. Сделан вывод о полезности модели для перехода от стационарных потоков к их динамическим изменениям, включая возникновение различных критических ситуаций в компьютерной системе, в ресурсном обеспечении SOC-Центра.

Ключевые слова:
SOC-центр, моделирование, компьютерная атака, кадровые ресурсы, оптимальное распределение
Список литературы

1. Minaev V.A., Bondar K.M., Vaits Ye.V., Belyakov I.A. Discrete and event modelling of monitoring and management processes of information security // Vestnik of Russian New University. 2019. № 3. - Pp. 32-39.

2. Shaburov A.S., Borisov V.I. Developing the model of corporate network information protection based on the implementation of SIEM-System // Vestnik of PSTU. 2016. № 19. - Pp.111-124.

3. Zimmerman C. Ten Strategies of a World-Class Cybersecurity Operations Center. The MITRE Corporation, US. 2014. - 334 с.

4. Novikov D.A., Petrakov S.N. The course of active systems theory. М.: SINTEG, 1999. - 104 p.

5. Burkov V.N. Foundations of mathematical theory of active systems. - М.: Nauka, 1977. - 255 p.

6. Burkov V.N., Kondratiev V.V. Mechanisms of organization system functioning. - М.: Nauka, 1981. - 333 p.

7. Minaev V.A. Human Resources of the Internal Affairs Bodies: Modern Management Approaches: Monograph. М.: Academy of the Ministry of Internal Affairs of the USSR, 1991. - 163 p.

8. Burkov V.N., Burkova I.V. Network programming method in target programs management // Automation and telemechanics. 2014. № 3. - Pp. 73-86.

9. Bessonov V.A. Problems of production functions formation in Russian transitional economy. М.: Institute for the economy in transition, 2002. - 89 p.

10. V.A. Minaev, N.G. Topolskij, T.A. Kjeu. Criteria management of territorial allocation of the fire service staff resources in Vietnam // Vestnik of Russian New University. Series: Complex systems: models, analysis and control. 2019. № 2. - Pp. 94-103.

11. V.A. Minaev, N.G. Topolskij, T.A. Kjeu. Efficiency of territorial allocation of the fire service staff resources in Vietnam // Technologies of technosphere security. 2019. № 2. - Pp. 63 - 71.

12. Klimov S.M., Sychyov M.P., Astrakhov A.V. Counteraction to computer attacks. Methodical bases: E-learning edition. М.: Publishing House of MSTU named after N.E. Bauman, 2013. - 108 p.

13. ShaburovA.S., Mironova A.A. The detection of computer attacks based on the functional approach // Vestnik of Perm university. Series: Mathematics. Mechanics. Informatics. 2015. Issue 4 (31). - Pp. 110-115.

14. Klimov S.M., Polovnikov A.Yu. Method to detect computer attacks on critically important information systems // Issues of information security. 2016. № 1 (112). - Pp. 48-55.

15. Shlyapkin A.V. Methods and means to counteract attacks on computer networks // Information systems and technologies: control and security. 2014. № 3. - Pp. 325-338.

16. Drobotun Ye.B. Theoretical foundations of building security systems from computer attacks on automated control systems: Monograph. - Saint Petersburg: High technologies, 2017. - 120 p.

Войти или Создать
* Забыли пароль?