г. Москва и Московская область, Россия
Россия
г. Москва и Московская область, Россия
BISAC COM053000 Security / General
Основной тенденцией применительно к государственным структурам и крупным корпорациям выступает построение Центров мониторинга информационной безопасности, ключевыми элементами которых являются SIEM-системы и SOC - Центры. Применительно к SOC - Центрам актуальна задача оптимального распределения кадровых ресурсов между линиями обслуживания сообщений об инцидентах информационной безопасности с учетом компетентности персонала и пропускной способности линий. Эта задача решается в настоящей статье. В общем виде постановка задачи управления заключается в представлении функционирования SOC - Центра в терминах “вход – ресурсы – выход” в виде новой математической модели. В предположении стационарности и независимости функционирования линий обслуживания строится целевая функция SOC – Центра в виде суммы их целевых функций. Основной идеей управления кадровыми ресурсами в этом случае является стремление достичь SOC-Центром максимального значения своей системной цели, т.е. его общей целевой функции при организации борьбы с компьютерными атаками. Задача решалась методом множителей Лагранжа. Получены выражения для оптимального распределения кадровых ресурсов по линиям обслуживания SOC-Центра, которое приводит к достижению максимального обслуживания потока сообщений о компьютерных атаках. Кроме того, оценены значения потоков сообщений об атаках для каждого уровня по трем категориям: опасные для компьютерной системы, не представляющие для нее угроз, переданные на более компетентный уровень принятия решений. Сделан вывод о полезности модели для перехода от стационарных потоков к их динамическим изменениям, включая возникновение различных критических ситуаций в компьютерной системе, в ресурсном обеспечении SOC-Центра.
SOC-центр, моделирование, компьютерная атака, кадровые ресурсы, оптимальное распределение
1. Minaev V.A., Bondar K.M., Vaits Ye.V., Belyakov I.A. Discrete and event modelling of monitoring and management processes of information security // Vestnik of Russian New University. 2019. № 3. - Pp. 32-39.
2. Shaburov A.S., Borisov V.I. Developing the model of corporate network information protection based on the implementation of SIEM-System // Vestnik of PSTU. 2016. № 19. - Pp.111-124.
3. Zimmerman C. Ten Strategies of a World-Class Cybersecurity Operations Center. The MITRE Corporation, US. 2014. - 334 с.
4. Novikov D.A., Petrakov S.N. The course of active systems theory. М.: SINTEG, 1999. - 104 p.
5. Burkov V.N. Foundations of mathematical theory of active systems. - М.: Nauka, 1977. - 255 p.
6. Burkov V.N., Kondratiev V.V. Mechanisms of organization system functioning. - М.: Nauka, 1981. - 333 p.
7. Minaev V.A. Human Resources of the Internal Affairs Bodies: Modern Management Approaches: Monograph. М.: Academy of the Ministry of Internal Affairs of the USSR, 1991. - 163 p.
8. Burkov V.N., Burkova I.V. Network programming method in target programs management // Automation and telemechanics. 2014. № 3. - Pp. 73-86.
9. Bessonov V.A. Problems of production functions formation in Russian transitional economy. М.: Institute for the economy in transition, 2002. - 89 p.
10. V.A. Minaev, N.G. Topolskij, T.A. Kjeu. Criteria management of territorial allocation of the fire service staff resources in Vietnam // Vestnik of Russian New University. Series: Complex systems: models, analysis and control. 2019. № 2. - Pp. 94-103.
11. V.A. Minaev, N.G. Topolskij, T.A. Kjeu. Efficiency of territorial allocation of the fire service staff resources in Vietnam // Technologies of technosphere security. 2019. № 2. - Pp. 63 - 71.
12. Klimov S.M., Sychyov M.P., Astrakhov A.V. Counteraction to computer attacks. Methodical bases: E-learning edition. М.: Publishing House of MSTU named after N.E. Bauman, 2013. - 108 p.
13. ShaburovA.S., Mironova A.A. The detection of computer attacks based on the functional approach // Vestnik of Perm university. Series: Mathematics. Mechanics. Informatics. 2015. Issue 4 (31). - Pp. 110-115.
14. Klimov S.M., Polovnikov A.Yu. Method to detect computer attacks on critically important information systems // Issues of information security. 2016. № 1 (112). - Pp. 48-55.
15. Shlyapkin A.V. Methods and means to counteract attacks on computer networks // Information systems and technologies: control and security. 2014. № 3. - Pp. 325-338.
16. Drobotun Ye.B. Theoretical foundations of building security systems from computer attacks on automated control systems: Monograph. - Saint Petersburg: High technologies, 2017. - 120 p.