[go: up one dir, main page]

RU2610395C1 - Method of computer security distributed events investigation - Google Patents

Method of computer security distributed events investigation Download PDF

Info

Publication number
RU2610395C1
RU2610395C1 RU2015155443A RU2015155443A RU2610395C1 RU 2610395 C1 RU2610395 C1 RU 2610395C1 RU 2015155443 A RU2015155443 A RU 2015155443A RU 2015155443 A RU2015155443 A RU 2015155443A RU 2610395 C1 RU2610395 C1 RU 2610395C1
Authority
RU
Russia
Prior art keywords
events
security
incident
rules
data
Prior art date
Application number
RU2015155443A
Other languages
Russian (ru)
Inventor
Артур Евгеньевич Гайнов
Илья Валентинович Заводцев
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2015155443A priority Critical patent/RU2610395C1/en
Application granted granted Critical
Publication of RU2610395C1 publication Critical patent/RU2610395C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: invention relates to field of information protecting in computer systems. Disclosed is method, in which loading data on system events from all users computers to security server; among these events recording, at least, one system event, caused safety incident; analyzing loaded events by searching among them of such, which similar to events, preceding to already registered safety incident; performing correlation analysis of event data distributed over time and place, using additional rules, including following actions: setting background conditions and analysis depth level; generating initial plurality of rules to perform correlation analysis; performing significant rules selection into active plurality; detecting and eliminating conflicts among selected rules; checking for each of active plurality rule for conformity of actual analysis depth to specified; performing search and application of solution for elimination of consequences and safety incident prevention; generating security incident report.
EFFECT: technical result consists in reduction of number of undetected computer security incidents.
7 cl, 4 dwg, 2 tbl

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Предполагаемое изобретение относится к области защиты информации в компьютерных системах и может быть использовано для обнаружения и расследования распределенных событий компьютерной безопасности, носящих деструктивных характер.The alleged invention relates to the field of information security in computer systems and can be used to detect and investigate distributed computer security events of a destructive nature.

Уровень техникиState of the art

Известен способ прогнозирования и предотвращения инцидентов безопасности на основании рейтингов опасности пользователей [1], в котором сокращение числа инцидентов безопасности в вычислительных системах достигается за счет определения значений параметров безопасности пользователей, характеризующих его атрибуты и действия, а также принадлежащие ему информационные связи, с последующим расчетом рисков информационной безопасности (ИБ) для всех событий, отражающих работу пользователя, и поиском возможных решений по снижению таких рисков.A known method for predicting and preventing security incidents based on user hazard ratings [1], in which the reduction in the number of security incidents in computer systems is achieved by determining the values of user security parameters characterizing its attributes and actions, as well as its information connections, with subsequent calculation information security (IS) risks for all events reflecting the user's work, and the search for possible solutions to reduce such risks .

Для этого выполняется сбор информации о событиях, составляющих инцидент безопасности, путем передачи с компьютеров пользователей на сервер данных из системных журналов и журналов событий, данных о существующих (созданных) профилях пользователей и другой информации, характеризующей возможные действия пользователей при работе на своем компьютере. Затем выполняется сортировка, подсчет, сопоставление числовых значений для каждой категории данных, и на основании их рассчитываются рейтинги (профили) для каждого признака, отражающего возможные риски.To do this, information is collected about the events that make up the security incident by transferring data from system logs and event logs, data on existing (created) user profiles, and other information characterizing possible user actions when working on their computer from user computers to the server. Then, sorting, counting, and comparison of numerical values for each data category is performed, and based on them, ratings (profiles) are calculated for each characteristic that reflects possible risks.

Полученные расчетные значения рисков в дальнейшем используются для прогноза возникновения инцидентов и поиска возможных решений по снижению таких рисков, тем самым способствуя предотвращению инцидентов компьютерной безопасности.The calculated calculated risk values are subsequently used to predict the occurrence of incidents and find possible solutions to reduce such risks, thereby contributing to the prevention of computer security incidents.

Недостатком данного способа является отсутствие процедуры выявления взаимосвязей между разнородными событиями, что не позволяет использовать данный способ для обнаружения и расследования распределенных по времени и месту инцидентов безопасности, хотя многие информационные вторжения представляют собой именно цепочку событий, зачастую неявно связанных между собой.The disadvantage of this method is the lack of a procedure for identifying the relationships between heterogeneous events, which does not allow using this method to detect and investigate security incidents distributed by time and place, although many information intrusions are precisely a chain of events that are often implicitly related to each other.

В известных решениях [2, 3] достижение сокращения числа инцидентов компьютерной безопасности основывается на сборе информации об информационных рисках, связанных с действиями пользователя, и последующем обновлении политики безопасности, тем самым позволяя предотвращать аналогичные инциденты информационной безопасности.In well-known solutions [2, 3], the achievement of a reduction in the number of computer security incidents is based on collecting information on information risks associated with user actions and subsequent updating of the security policy, thereby allowing the prevention of similar information security incidents.

Недостатком данных технологий является использование только данных о состоявшихся событиях, что не позволяет отслеживать текущие события безопасности, способные привести к инциденту.The disadvantage of these technologies is the use of only data on past events, which does not allow tracking current security events that can lead to an incident.

Наиболее близким по технической сущности к заявленному и принятым за прототип является способ автоматического расследования инцидентов безопасности [4], в котором сокращение числа инцидентов безопасности осуществляется путем исключения повторения системных событий, определенных в качестве причин возникновения инцидентов компьютерной безопасности (нарушение политики безопасности, обнаружение вредоносной программы или некорректная работа средства защиты).The closest in technical essence to the claimed and adopted as a prototype is a method for automatic investigation of security incidents [4], in which the reduction in the number of security incidents is carried out by eliminating the recurrence of system events defined as the causes of computer security incidents (violation of security policy, malware detection or incorrect operation of the protective equipment).

При этом на сервер загружаются данные о системных событиях с компьютерных устройств, подключенных к серверу администрирования, среди которых регистрируется то системное событие, которое привело к инциденту безопасности. Затем загруженные события анализируются на предмет выявления событий, предшествующих выявленному инциденту безопасности, и определяется, по меньшей мере, одно системное событие, являющееся причиной возникновения инцидента. Это позволяет сократить количество инцидентов безопасности за счет исключения повторения системных событий, определенных в качестве причин возникновения данных инцидентов безопасности, путем принятия решения на изменение соответствующей политики безопасности.At the same time, data on system events from computer devices connected to the administration server are downloaded to the server, among which the system event that led to the security incident is recorded. Then, the downloaded events are analyzed to identify events preceding the identified security incident, and at least one system event that is the cause of the incident is determined. This allows you to reduce the number of security incidents by eliminating the recurrence of system events defined as the causes of these security incidents by deciding to change the corresponding security policy.

Недостатком данного способа является реализация возможности отслеживания факта инцидента безопасности непосредственно средствами защиты из регистрационных данных только своих журналов или журналов установленной на этой ПЭВМ операционной системы. В способе не оговаривается процедура выявления возможных взаимосвязей между всеми происходящими событиями, влияющими на безопасность компьютера, что не позволяет эффективно идентифицировать инциденты безопасности, состоящие из совокупности распределенных событий безопасности.The disadvantage of this method is the implementation of the ability to track the fact of a security incident directly by means of protection from the registration data of only its own logs or logs of the operating system installed on this PC. The method does not specify the procedure for identifying possible relationships between all occurring events that affect the security of the computer, which does not allow for the effective identification of security incidents consisting of a set of distributed security events.

Раскрытие изобретенияDisclosure of invention

Техническим результатом является снижение количества необнаруженных инцидентов компьютерной безопасности.The technical result is to reduce the number of undetected computer security incidents.

Указанный технический результат достигается тем, что в отличие от известного способа автоматического расследования инцидентов безопасности, где сокращение инцидентов безопасности в информационной системе (ИС) достигается выполнением следующих этапов (фиг. 1):The specified technical result is achieved in that, in contrast to the known method for the automatic investigation of security incidents, where the reduction of security incidents in the information system (IP) is achieved by performing the following steps (Fig. 1):

• загрузки данных о системных событиях со всех компьютерных устройств на сервер администрирования;• uploading data about system events from all computer devices to the administration server;

• регистрации среди этих событий системного события, вызвавшего инцидент безопасности;• registering among these events a system event that triggered a security incident;

• анализа загруженных событий путем поиска предшествующих инциденту событий;• analysis of downloaded events by searching for events preceding the incident;

• определения одного системного события, являющегося причиной возникновения инцидента, авторизованного пользователя и компьютерного устройства, на котором было зафиксировано вызвавшее инцидент событие;• determination of one system event that is the cause of the incident, an authorized user and the computer device on which the event that caused the incident was recorded;

• последующего поиска и принятия решения на изменение политики безопасности с генерацией отчета, описывающего системные события, их хронологию и принятые решения,• subsequent search and decision-making on changing the security policy with the generation of a report describing system events, their chronology and decisions made,

дополнительно на этапе анализа загруженных данных о признаках событий выполняют корреляционный анализ этих данных с использованием специальных правил (сигнатур), включающий следующие действия:Additionally, at the stage of analysis of the loaded data on the signs of events, a correlation analysis of these data is performed using special rules (signatures), which includes the following actions:

• формируют исходное множество правил для выполнения корреляционного анализа;• form the initial set of rules for performing correlation analysis;

• задают фоновые условия и уровень глубины анализа для каждого правила;• set the background conditions and level of analysis depth for each rule;

• производят отбор значимых правил в действующее множество, на основании которых и будет выполняться поиск взаимосвязей между распределенными событиями безопасности;• select significant rules into the current set, on the basis of which the search for the relationships between distributed security events will be performed;

• выявляют и устраняют конфликты во вновь сформированном множестве;• identify and resolve conflicts in the newly formed set;

• проверяют для каждого правила из действующего множества соответствие фактической глубины анализа заданной.• check for each rule from the current set the correspondence of the actual analysis depth to a given one.

Сопоставительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного введением отдельного этапа выявления корреляционных связей между признаками фиксируемых событий безопасности, на основе данных, полученных из всех журналов регистрации, как базовых средств, установленных на ПЭВМ, так и дополнительных средств защиты, а также специальной процедурой отбора для корреляции только значимых правил и устранения возможных конфликтов между ними.A comparative analysis of the proposed solution with the prototype shows that the proposed method differs from the known one by the introduction of a separate stage for identifying correlation relationships between the signs of fixed security events, based on data obtained from all the registration logs, both basic tools installed on the PC and additional security tools, as well as a special selection procedure to correlate only relevant rules and eliminate possible conflicts between them.

Благодаря новой совокупности существенных признаков в способе реализована возможность расширения спектра обнаруживаемых инцидентов компьютерной безопасности путем расследования не только простых событий деструктивного характера, но и составных, включающих разнесенные по времени и по месту события безопасности.Thanks to the new set of essential features in the method, it is possible to expand the range of detected computer security incidents by investigating not only simple destructive events, but also composite ones, including security events separated in time and place.

При этом эффективность выявления корреляционных связей между распределенными событиями обеспечивается формированием специального множества значимых правил корреляции, и реализованными в нем возможностями разрешения конфликтов при отборе таких правил.Moreover, the effectiveness of identifying correlation between distributed events is ensured by the formation of a special set of significant correlation rules, and the conflict resolution capabilities implemented in it when selecting such rules.

Когда в вычислительной сети происходят некоторые события безопасности, которые могут нарушать политику безопасности и возможно являются угрозой для информации ПК и компьютерной сети в целом, установленные на компьютерах пользователей средства защиты выявляют и отслеживают инциденты безопасности. А специализированные программные агенты передают зафиксированные в журналах регистрации (лог-журналах) данные об этих событиях на сервер безопасности, который содержит:When some security events occur in the computer network that may violate the security policy and possibly constitute a threat to the information of the PC and the computer network as a whole, the protective equipment installed on the computers of users identifies and tracks security incidents. And specialized software agents transmit data about these events recorded in the registration logs (log-logs) to the security server, which contains:

• средство сбора данных, выполненное с возможностью загрузки данных о системных событиях, фиксируемых на компьютерах пользователей, при этом средство сбора данных связано со средством анализа инцидентов;• a data collection tool configured to download data about system events recorded on users' computers, while the data collection tool is associated with an incident analysis tool;

• средство регистрации инцидентов, выполненное с возможностью выделения, по меньшей мере, одного системного события из загруженных данных, вызвавшего инцидент безопасности, при этом средство регистрации инцидентов связано со средством анализа инцидентов и средством сбора данных;• an incident registration tool configured to extract at least one system event from the downloaded data that caused the security incident, while the incident registration tool is associated with an incident analysis tool and a data collection tool;

• средство анализа инцидентов, выполненное с возможностью:• incident analysis tool, configured to:

Figure 00000001
определения компьютера, на котором было зафиксировано событие, вызвавшее инцидент безопасности;
Figure 00000001
identifying the computer on which the event causing the security incident was recorded;

Figure 00000001
определения пользователя, авторизованного на компьютере пользователя;
Figure 00000001
definitions of the user authorized on the user's computer;

Figure 00000001
поиска событий, предшествующих зарегистрированному инциденту безопасности;
Figure 00000001
Search for events prior to a registered security incident;

Figure 00000001
определения, по меньшей мере, одного системного события, являющегося причиной возникновения инцидента;
Figure 00000001
determining at least one system event that is the cause of the incident;

• средство поиска решений, выполненное с возможностью поиска решения для устранения последствий и предотвращения повторений события, соответствующего зарегистрированному инциденту безопасности, при этом средство поиска решений связано со средством анализа инцидентов;• a solution search tool configured to search for a solution to eliminate the consequences and prevent a recurrence of an event corresponding to a registered security incident, while the solution search tool is associated with an incident analysis tool;

• средство создания отчетов, предназначенное для генерации отчета, содержащего, по меньшей мере, описание системных событий, взаимосвязь событий, хронологию событий, найденные решения и примененные решения.• a reporting tool designed to generate a report containing at least a description of system events, the relationship of events, a chronology of events, solutions found and solutions applied.

На первом этапе (фиг. 1) со всех компьютерных устройств собирают данные о регистрируемых событиях безопасности (элемент с номером 100 на фиг. 1; далее ссылки на элементы рисунков указаны в обычных скобках). При этом элементарным событием безопасности считают единичную запись в журнале регистрации, содержащую полный набор данных о совершенном в компьютере действии, например, перехвате команд, функций (API-функций), чтении памяти и файлов, программ и любого другого возможного действия с объектами операционной и файловой систем. Под признаками события безопасности понимают тот набор данных из журналов регистрации, который однозначно идентифицирует тот или иной результат элементарного действия (процесса), служащего основой данного события безопасности (например, результат аутентификации пользователя, факт изменения прав доступа к файлу и др.).At the first stage (Fig. 1), data on registered security events are collected from all computer devices (element number 100 in Fig. 1; hereinafter, references to elements of figures are indicated in ordinary brackets). In this case, an elementary security event is considered to be a single entry in the registration log containing a complete set of data about the action performed on the computer, for example, intercepting commands, functions (API functions), reading memory and files, programs, and any other possible action with operating and file objects systems. By the signs of a security event is meant that set of data from the logs that uniquely identifies one or another result of an elementary action (process) that serves as the basis for this security event (for example, the result of user authentication, the fact of changing access rights to the file, etc.).

Источниками информации для анализа выступают лог-журналы различных компонент ИС: операционных систем, прикладного и общего программного обеспечения, а также средств защиты информации и др. Собираемые данные включают: записи программных и системных журналов (отчетов), которые ведут регистрацию действий пользователей, запросов программ, сетевых запросов и т.д.Sources of information for analysis are the log-logs of various IP components: operating systems, application and general software, as well as information protection tools, etc. Data collected includes: records of program and system logs (reports) that record user actions and program requests network requests, etc.

Так как большинство лог-журналов имеют различный формат, то осуществляют приведение данных к единому виду агентом сбора данных, который представляет собой специализированное ПО, отдельно устанавливаемое на нужный хост (АРМ) и в режиме реального времени осуществляющее считывание из журналов релевантной информации. При этом выполняют нормализацию данных, т.е. перекодирование каждой текстовой строки журнала в бинарный вид, разделяя данные на две группы:Since most of the logs have a different format, they bring the data to a single form by the data collection agent, which is specialized software that is separately installed on the desired host (AWP) and real-time reading of relevant information from the logs. In this case, data normalization is performed, i.e. recoding of each text line of the journal in binary form, dividing the data into two groups:

• в первую группу относятся признаки событий;• the first group includes signs of events;

• во вторую - записи, которые: несут в себе информацию о каком-либо внешнем действии: со стороны пользователя или системы.• in the second - records that : carry information about any external action: by the user or the system.

Кроме того, все собираемые данные из журналов регистрации разбивают на категории, для каждой из которых определяют уровень приоритета. Это необходимо для привязки конкретного события безопасности к моделям защищенности ИС и уязвимостей ПО и определения весовых коэффициентов каждого признака, описывающего это событие.In addition, all the data collected from the logs is divided into categories, for each of which a priority level is determined. This is necessary to associate a specific security event with models of IP security and software vulnerabilities and determine the weighting coefficients of each feature that describes this event.

На втором этапе (200) установленные в ИС средства защиты информации выявляют и отслеживают совокупности признаков происходящих в ИС локальных событий безопасности, способных составить инцидент безопасности.At the second stage (200), the information protection devices installed in the IS detect and monitor the totality of the signs of local security events occurring in the IS that could constitute a security incident.

Если средствами защиты информации на данном этапе среди произошедших в ИС локальных событий безопасности инцидент безопасности не идентифицирован (250), то на следующем этапе (300) дополнительно проводят процедуру корреляционного анализа данных по признакам распределенных событий безопасности. На этом этапе с помощью средства анализа инцидентов выполняют исследование регистрационных данных на предмет наличия скрытых отношений между разнородными событиями безопасности.If the information security means at this stage are not identified among the local security events that occurred in the IS (250), then at the next stage (300) an additional correlation analysis of the data is carried out according to the signs of distributed security events. At this stage, using the incident analysis tool, they study the registration data for the presence of hidden relationships between dissimilar security events.

Это позволяет обнаруживать инциденты, состоящие из нескольких распределенных событий, в том числе, и происходившими в разное время и на разных узлах ИС. Временной период, за который проводится ретроспективный анализ данных, выбирает администратор безопасности. Например, злоумышленник в текущий момент пытается осуществлять инкрементное копирование базы данных с конфиденциальной информацией, при условии, что полную базу он уже скопировал заранее. Следовательно, в этом случае задаваемый временной интервал анализ целесообразно увеличить до нескольких недель или месяцев.This allows you to detect incidents consisting of several distributed events, including those that occurred at different times and on different IP nodes. The time period for which a retrospective data analysis is performed is selected by the security administrator. For example, an attacker is currently trying to incrementally copy a database with confidential information, provided that he has already copied the full database in advance. Therefore, in this case, the specified time interval analysis, it is advisable to increase to several weeks or months.

Таким образом, включение в способ расследования распределенных событий компьютерной безопасности процедуры корреляции позволяет обнаруживать скрытые отношения между распределенными событиями безопасности, имеющими единое целеполагание [5], например:Thus, the inclusion of a correlation procedure in the method for investigating distributed computer security events makes it possible to detect hidden relationships between distributed security events that have a common goal [5], for example:

• атака со скомпрометированного узла;• attack from a compromised site;

• атака с одного узла на множество;• attack from one node to many;

• распределенная DoS-атака;• distributed DoS attack;

• попытки установить соединение по закрытым портам.• attempts to establish a connection on closed ports.

В качестве основы для процедуры корреляции возможно использование сигнатурных методов (на основе задания правил) [6, 7]. В частности, RBR-метод (rule-based reasoning), в котором взаимосвязи между признаками событий и инцидентов безопасности определяются аналитиками в заранее заданных специфических правилах. При этом правила корреляции определяют, как отношения (сигнатуру) вида «условие-действие», что делает данный метод простым для реализации и сходным с привычной конструкцией «если - то». Для описания сигнатур в правилах корреляции используют структуру XML-директив, которые могут содержать несколько, возможно вложенных, правил.As a basis for the correlation procedure, it is possible to use signature methods (based on setting rules) [6, 7]. In particular, the RBR method (rule-based reasoning), in which the relationships between the signs of events and security incidents, are determined by analysts in predefined specific rules. Moreover, the correlation rules determine how relations (signature) are of the form “condition-action”, which makes this method simple to implement and similar to the usual if-then construct. To describe signatures in correlation rules, they use the structure of XML directives, which can contain several, possibly nested, rules.

Анализ данных с использованием сигнатурного метода корреляции можно представить следующим образом. После формирования действующего множества правил корреляции осуществляют последовательную проверку собранных агентами сбора данных из журналов регистрации. Для этого каждое правило загружают в память средства анализа инцидентов и сравнивают сигнатуру, описываемую этим правилом, с текущими данными, собранными с агентов сбора. Так, если произошло событие А (группа событий), т.е. среди зарегистрированных данных идентифицированы его признаки или совокупность признаков, а также выполнены фоновые условия для этого правила, тогда выполняют директиву В, которая может различного вида:Data analysis using the signature correlation method can be represented as follows. After the formation of the current set of correlation rules, a sequential check of the data collected by the agents from the registration logs is carried out. To do this, each rule is loaded into the memory of incident analysis tools and the signature described by this rule is compared with the current data collected from the collection agents. So, if event A occurred (event group), i.e. Among the registered data, its features or a set of features are identified, and the background conditions for this rule are met, then directive B is implemented, which can be of a different kind:

• добавить к обработке новое событие;• add a new event to the processing;

• произвести проверку некоторой части ИС;• check some part of the IP;

• собирать дополнительные данные о регистрируемых событиях безопасности;• collect additional data about recorded security events;

• сгенерировать сигнал оповещения об опасности.• generate a hazard alert.

Каждое новое событие сопоставляется со всеми директивами, и таким образом может генерироваться не одна тревога.Each new event is mapped to all directives, and thus more than one alarm can be generated.

В случае совпадения только одного из признаков события безопасности, включают счетчик, который подсчитывает количество совершаемых однотипных событий. Счетчик предназначен для подсчета количества совпадений по одному и тому же правилу (признаку) на заданную глубину анализа. Например, пять попыток неудачного входа в операционную систему от имени одной учетной записи в течение пяти минут - инцидент.In case of coincidence of only one of the signs of a security event, include a counter that counts the number of committed events of the same type. The counter is designed to count the number of matches according to the same rule (feature) at a given analysis depth. For example, five attempts of an unsuccessful login to the operating system on behalf of one account within five minutes - an incident.

Если совпадений не выявлено, загружают поочередно последующие правила и проверяют их сигнатуры на совпадение с анализируемыми данными.If no matches are found, the subsequent rules are loaded in turn and their signatures are checked for compliance with the data being analyzed.

Хотя задание правил обычно реализуется на интуитивно понятном уровне, выработка корректного набора правил по отношению к конкретной задаче достаточно затруднительна. Это связано с субъективностью задания правил администратором безопасности, необходимостью учета в разрабатываемых им правилах различных фоновых условий, а также невозможностью применять с прежней эффективностью готовые правила при возникновении новой (нестандартной) ситуации в ИС. При этом администратор безопасности должен описать столько правил (сигнатур), сколько необходимо для эффективной работы средства анализа, но количество случайных событий в ИС огромно, а количество возможных инцидентов постоянно растет. Все это приводит к конфликтам внутри самого множества правил, когда при последовательной обработке правил могут выдаваться незапланированные директивы, появляться пропуски или, наоборот, управляющий алгоритм будет попадать в петлю.Although the definition of rules is usually implemented at an intuitive level, the development of the correct set of rules in relation to a specific task is quite difficult. This is due to the subjectivity of the rules set by the security administrator, the need to take into account the various background conditions in the rules he develops, and the inability to apply ready-made rules with the same efficiency when a new (non-standard) situation arises in the IP. In this case, the security administrator must describe as many rules (signatures) as are necessary for the analysis tool to work effectively, but the number of random events in the IP is huge, and the number of possible incidents is constantly growing. All this leads to conflicts within the set of rules, when during sequential processing of rules unplanned directives can be issued, gaps may appear, or, conversely, the control algorithm will fall into the loop.

Поэтому в предлагаемом способе применяют дополнительные действия:Therefore, in the proposed method, additional actions are used:

• задают фоновые условия и исходный уровень глубины выполняемого анализа правилами;• set the background conditions and the initial level of depth of the analysis performed by the rules;

• формируют исходное множество правил для выполнения корреляционного анализа;• form the initial set of rules for performing correlation analysis;

• производят отбор значимых правил в действующее множество;• select significant rules into the current set;

• выявляют и устраняют конфликты среди отобранных правил;• identify and resolve conflicts among the selected rules;

• проверяют для каждого правила из действующего множества соответствие фактической глубины анализа заданной.• check for each rule from the current set the correspondence of the actual analysis depth to a given one.

В качестве фоновых условий определяют обстоятельства, влияющие на учет (рассмотрение) тех или иных признаков событий безопасности при проверке правил корреляции. Каждому из фоновых условий администратор безопасности присваивает коэффициент уверенности CFi,

Figure 00000002
.As the background conditions, circumstances are determined that affect the accounting (consideration) of certain signs of security events when checking the rules of correlation. Each of the background conditions, the security administrator assigns a confidence factor CF i ,
Figure 00000002
.

Например, на компьютере пользователя существует учетная запись «Гость (Guest)», что позволяет в обычных условиях злоумышленнику обходить штатную систему разграничения доступа. Однако, на практике, данное фоновое условие может иметь высокий или низкий коэффициент уверенности, в зависимости от того, эта учетная запись разрешена (enable) - коэффициент уверенности CFi=1, или запрещена (disable), тогда коэффициент уверенности CFi=0, соответственно.For example, on the user's computer there is an account “Guest”, which allows an attacker to bypass the regular system of access control under normal conditions. However, in practice, this background condition may have a high or low confidence coefficient, depending on whether this account is enabled (enable) - confidence coefficient CF i = 1, or disabled (disable), then the confidence coefficient CF i = 0, respectively.

Примером набора фоновых условий может служить применение на сетевом устройстве (сервере) операционной системы Linux (коэффициент уверенности CF1=0,1) с командным интерпретатором bash (коэффициент уверенности CF2=0,2). При чем, если используется интерпретатор bash с версией 4.2 и 4.3 (коэффициент уверенности CF3=0,3), а в ОС отсутствует соответствующий ему патч (коэффициент уверенности CF4=0,4), то общий коэффициент уверенности CFS для этого набора фоновых условий составитAn example of a set of background conditions is the use on a network device (server) of the Linux operating system (confidence factor CF 1 = 0.1) with the shell command interpreter bash (confidence factor CF 2 = 0.2). Moreover, if you use the bash interpreter with versions 4.2 and 4.3 (confidence factor CF 3 = 0.3), and the OS does not have a corresponding patch (confidence factor CF 4 = 0.4), then the overall confidence factor CF S for this set background conditions

CFS=CF1+CF2+CF3+CF4=1,CF S = CF 1 + CF 2 + CF 3 + CF 4 = 1,

в противном случае, при изменении любого из фоновых условий, соответствующий ему коэффициент уверенности CFi устанавливается равным 0. В данном примере максимальный вес всех коэффициентов уверенности имеет CF4, так как именно он оказывает самое существенное влияние возможность эксплуатации злоумышленником уязвимости CVE: 2014-6278. Фоновые условия, также как и признаки включаются в структуру правила (сигнатуру).otherwise, if any of the background conditions changes, the corresponding confidence coefficient CF i is set to 0. In this example, the maximum weight of all confidence factors is CF 4 , since it has the most significant impact on the ability of an attacker to exploit CVE: 2014-6278 . Background conditions, as well as signs, are included in the rule structure (signature).

Кроме фоновых условий для каждого правила задают параметр глубины анализа

Figure 00000003
, определяющий временной интервал Т в течение которого с указанного источника данных собирается информация о событиях безопасности, и объем данных V, содержащий информацию об этих событиях. Использование параметра глубины анализа основано на той теоретической предпосылке, что одно событие, происходящее в течение определенного временного промежутка, может являться причиной другого события.In addition to the background conditions, an analysis depth parameter is set for each rule.
Figure 00000003
defining a time interval T during which information about security events is collected from the specified data source, and a data volume V containing information about these events. The use of the analysis depth parameter is based on the theoretical premise that one event occurring during a certain time period can cause another event.

Как правило, единица измерения временного интервала Т составляет 1 минуту, а типовой временной интервал сбора данных составляет 1 сутки. Ограничение временного интервала связано со следующим: около 70% правил корреляции работают с событиями, которые произошли в течение суток, 20% - до одной недели, 5% - не более месяца. Оставшиеся - в интервале квартал или полгода.Typically, the unit of time interval T is 1 minute, and a typical time interval for data collection is 1 day. The time limit is associated with the following: about 70% of the correlation rules work with events that occurred during the day, 20% - up to one week, 5% - no more than a month. The remaining - in the interval of a quarter or six months.

Объем данных V для правила определяется количеством значимых полей из журналов регистрации этого источника, используемых для корреляционного анализа признаков распределенных событий безопасности. На начальном этапе V задают минимального размера. Например, анализ данных из журнала безопасности операционной системы Windows 7 обычно имеет Vi=2 (табл. 1), что зачастую достаточно для анализа локальных инцидентов.The data volume V for the rule is determined by the number of significant fields from the logs of this source used for correlation analysis of signs of distributed security events. At the initial stage, V is set to the minimum size. For example, the analysis of data from the security log of the Windows 7 operating system usually has V i = 2 (Table 1), which is often enough to analyze local incidents.

Figure 00000004
Figure 00000004

Это связано с тем, что в среднестатистической системе аудита нормальным считается поток событий равный 8000-10000 событий в секунду (Event per Second, EPS), при этом общее количество данных от 50-80 источников с учетом разных типов событий и набора учитываемых полей может достигать десятков тысяч EPS, что оказывает существенную нагрузку на систему.This is due to the fact that in an average audit system, a stream of events equal to 8000-10000 events per second (Event per Second, EPS) is considered normal, while the total amount of data from 50-80 sources, taking into account different types of events and a set of considered fields, can reach tens of thousands of EPS, which puts a significant strain on the system.

В то же время для выявления распределенных инцидентов безопасности зачастую необходимо рассматривать расширенный состав полей журналов регистрации, и объем данных может быть существенно увеличен, например, до V=5 (табл. 2).At the same time, to identify distributed security incidents, it is often necessary to consider the extended composition of the fields of the logs, and the data volume can be significantly increased, for example, to V = 5 (Table 2).

Figure 00000005
Figure 00000005

Параметр Н для всех правил задается администратором безопасности. Основная цель - определить средние значения количества данных о распределенных событиях безопасности, которые необходимо получать для анализа от разных источников в различные временные интервалы (рабочий день, ночь, выходные и т.д.).The H parameter for all rules is set by the security administrator. The main goal is to determine the average values of the amount of data on distributed security events that must be obtained for analysis from different sources at different time intervals (working day, night, weekend, etc.).

При необходимости на дальнейших этапах обработки данных глубина анализа для каждого правила может быть увеличена вплоть до максимальных значений, определяемых наибольшим количеством полей в журналах регистрации и наибольшим периодом времени за который отслеживаются события безопасности в ИС.If necessary, at further stages of data processing, the analysis depth for each rule can be increased up to the maximum values determined by the largest number of fields in the logs and the longest period of time during which security events in the IP are monitored.

В процедуре формирования значимого множества правил корреляции (фиг. 2) на этапе развертывания системы защиты администратор по безопасности, исходя из своих знаний, задает исходное множество правил для выявления признаков деструктивных событий безопасности. Для этого формируют первоначальный список правил корреляции, содержащих совокупность возможных признаков (р) обнаруживаемого события или совокупности нескольких событий безопасности (310).In the procedure for generating a significant set of correlation rules (Fig. 2) at the stage of deployment of the security system, the security administrator, based on his knowledge, sets the initial set of rules for identifying signs of destructive security events. To do this, form the initial list of correlation rules containing the set of possible signs (p) of the detected event or the combination of several security events (310).

В общем случае, правила корреляции строятся на основе закономерностей и представляют собой выражения в видеIn general, correlation rules are built on the basis of patterns and are expressions in the form

В=А1 AND…AND An,B = A 1 AND ... AND A n ,

где A1…An, В - предикаты,where A 1 ... A n , B - predicates,

при этом предикат В является целевой (THEN ACTION) частью, А1 AND…AND An - условной (IF) частью, объединяющей признаки различных событий (совокупности событий) и фоновые условия для данной ИС.in this case, predicate B is the target (THEN ACTION) part, A 1 AND ... AND A n is the conditional (IF) part, combining the signs of various events (a set of events) and background conditions for a given IP.

При формировании правила используют булевы операторы (AND, OR, NOT).When forming the rules, Boolean operators (AND, OR, NOT) are used.

Формирование правил исходного множества осуществляется администратором безопасности на основе информации о структуре и составе защищаемой информационной системы, используемых в ней операционных системах, прикладном программном обеспечении и средствах защиты информации, т.е. о тех элементах, с которых будет вестись сбор данных. При этом могут быть использованы типовые правила корреляции, в том числе и разработанные ранее.The formation of the rules of the initial set is carried out by the security administrator on the basis of information about the structure and composition of the protected information system, the operating systems used in it, application software and information protection means, i.e. about the elements from which data will be collected. In this case, standard correlation rules, including those developed earlier, can be used.

В качестве признаков событий безопасности, подлежащих обнаружению, определяют признаки тех событий, которые влияют на общую защищенность всей информационной системы или отдельного ее элемента. Например, к учитываемым в правилах корреляции событиям безопасности относят данные:The signs of those events that affect the general security of the entire information system or its individual element are determined as signs of security events to be detected. For example, the safety events included in the correlation rules include data:

• о попытках изменения полномочий учетных записей;• about attempts to change account authority;

• о входе одного пользователя под разными учетными записями;• about the login of one user under different accounts;

• о превышении среднего времени соединения между узлами;• about exceeding the average connection time between nodes;

• о большом количестве узлов в сети организации, пытающихся соединится с одним и тем же внешним ресурсом.• about a large number of nodes in the organization’s network trying to connect to the same external resource.

В исходное (начальное) множество включают правила трех видов.The initial (initial) set includes three types of rules.

1. Правила, которые описывают признаки инцидента безопасности, состоящего из одиночного события безопасности. Например, правило осуществляет выдачу сигнала об опасности, если выполнена остановка (пауза) критичной службы, на отслеживаемом сервере:1. Rules that describe the symptoms of a security incident consisting of a single security event. For example, a rule issues a danger signal if a critical service is stopped (paused) on a monitored server:

Figure 00000006
Figure 00000006

2. Правила, которые описывают признаки инцидента безопасности, состоящего из нескольких последовательных событий безопасности, произошедших за определенный период времени. Например, если получают сигнал от средства антивирусной защиты и выявляют последующее сканирование сети с того устройства (хоста), на котором сработал антивирус. Чтобы идентифицировать такой инцидент безопасности, включающий распределенные события безопасности, в формируемом правиле необходимо связать признаки сканирования сети и обнаружения вируса:2. Rules that describe the symptoms of a security incident consisting of several consecutive security events that have occurred over a given period of time. For example, if you receive a signal from an anti-virus protection tool and detect a subsequent network scan from the device (host) on which the antivirus worked. To identify such a security incident, including distributed security events, in the generated rule it is necessary to connect the signs of network scanning and virus detection:

Figure 00000007
Figure 00000007

3. Правила, которые идентифицируют признаки инцидента безопасности на основе выявления отклонений (аномалий) от средних значений активности того или иного устройства (программы) за определенный период времени. Например, правило отслеживает превышение среднего показателя срабатываний антивируса за квартал:3. Rules that identify the signs of a security incident based on the identification of deviations (anomalies) from the average activity values of a device (program) for a certain period of time. For example, a rule monitors the excess of the average antivirus response for a quarter:

Figure 00000008
Figure 00000008

На следующем шаге из исходного множества производят отбор значимых правил в действующее множество, на основании которых и будет выполняться поиск взаимосвязей между признаками событий безопасности.At the next step, from the initial set, significant rules are selected into the current set, on the basis of which the relationship between the signs of security events will be searched.

Для этого выполняют оценку (311) количества правил в исходном множестве. Если в списке только одно правило, то для него сразу вычисляют (312) оценку Q, отражающую степень учета признаков события безопасности именно этим правиломFor this, an estimate (311) of the number of rules in the original set is performed. If there is only one rule in the list, then it will immediately calculate (312) the Q score, which reflects the degree of taking into account the signs of a security event by this rule

Figure 00000009
,
Figure 00000009
,

где n - общее количество правил корреляций, включенных в действующее множество;where n is the total number of correlation rules included in the current set;

m - общее количество признаков событий безопасности, учитываемых правилами из действующего множества;m is the total number of signs of security events taken into account by the rules from the current set;

pi - количество признаков событий безопасности, учитываемых i-м правилом;p i - the number of signs of security events taken into account by the i-th rule;

Figure 00000010
- весовой коэффициент k-го признака, учитываемого i-м правилом;
Figure 00000010
- the weight coefficient of the k-th characteristic taken into account by the i-th rule;

Figure 00000011
- суммарный коэффициент уверенности для всех учитываемых правилом фоновых условий;
Figure 00000011
- total confidence coefficient for all background conditions considered by the rule;

причем

Figure 00000012
,
Figure 00000013
,
Figure 00000014
moreover
Figure 00000012
,
Figure 00000013
,
Figure 00000014

Весовые коэффициенты признаков

Figure 00000010
определяются заранее экспертным методом при составлении правил администратором безопасности в зависимости от используемых моделей защищенности ИС и описаний уязвимостей программного обеспечения. Таким образом, чем большее количество признаков учитывает конкретное правило, и чем они значимее, тем более весомую оценку Q будет иметь данное правило.Characteristic weights
Figure 00000010
determined in advance by the expert method when drafting the rules by the security administrator, depending on the used IP security models and descriptions of software vulnerabilities. Thus, the more features a particular rule takes into account, and the more significant they are, the more significant Q will be given by this rule.

Если в список включено несколько правил, то аналогичную оценку Q вычисляют для каждого из них (313), но для последующего отбора (318) выбирают правило (314), обладающее наивысшей оценкой среди проверяемых правилIf several rules are included in the list, then a similar estimate of Q is calculated for each of them (313), but for subsequent selection (318), rule (314) is selected, which has the highest rating among the rules being checked

Qi=max(Q1, …, Qn)Q i = max (Q 1, ..., Q n )

Остальные правила дополнительно проверяют (315) на наличие фактического учета в сигнатуре правила фоновых условий. Если в правиле использованы фоновые условия, то их проверяют (316) на корректность и полноту описания для данной ИС. В случае неполноты учета требуемых фоновых условий сигнатурой правила, производят подключение дополнительных фоновых условий (317) и повторное вычисление (312) оценки Q. Подключение дополнительных фоновых условий осуществляет администратор безопасности экспертным методом.The remaining rules additionally check (315) for the presence of actual accounting in the signature of the rule for background conditions. If background conditions are used in the rule, then they are checked (316) for the correctness and completeness of the description for this IP. If the required background conditions are not completely taken into account by the signature of the rule, additional background conditions are connected (317) and Q estimate is re-calculated (312). Additional background conditions are connected by the security administrator using the expert method.

Однако, некоторые правила могут включать в себя небольшое количество признаков, что может быть обусловлено как особенностью самой сигнатуры расследуемого события безопасности, так и малозначимостью самого правила. В последнем случае это приводит к необоснованному увеличению общего объема правил и, как следствие, снижению скорости анализа данных.However, some rules may include a small number of signs, which may be due to both the feature of the signature of the security event being investigated and the insignificance of the rule itself. In the latter case, this leads to an unreasonable increase in the total volume of rules and, as a consequence, a decrease in the speed of data analysis.

Поэтому для уменьшения в сформированном множестве количества малозначимых правил оценку всех отобранных правил Q дополнительно сравнивают (318) с пороговым уровнем Qпорог. Задание пороговой оценки производится администратором безопасности в пределах 40-70% от уровня максимально возможного значения (Qmax), что позволяет ограничить рост потребляемой памяти - ведь каждое анализируемая сигнатура события безопасности требует порождения отдельного процесса для своего обслуживания.Therefore, to reduce the number of unimportant rules in the generated set, the estimate of all the selected rules Q is additionally compared (318) with the threshold level Q threshold . The threshold assessment is set by the security administrator within 40-70% of the maximum possible value level (Q max ), which allows limiting the growth of memory consumption - because each analyzed signature of a security event requires a separate process for its maintenance.

Также с пороговым уровнем сравнивают оценку правил, если их сигнатура вообще не требует использования фоновых условий (315) или уже корректно учитывает все требуемые для данной ИС фоновые условия (316).The rules are also compared with the threshold level if their signature does not require the use of background conditions (315) or already correctly takes into account all the background conditions required for a given IP (316).

При удовлетворении, оценкой степени учета признаков события безопасности для i-го правила корреляции заданному требованию (318), его включают в действующее множество правил (319), в противном случае удаляют из исходного множества (320). На следующем этапе между отобранными из исходного множества правил корреляции выявляют и устраняют возможные конфликты (фиг. 3). Это связано с необходимостью нивелирования субъективности администратора по безопасности при задании правил, а также для отбора в множество наиболее эффективных правил из числа сформированных ранее с учетом изменения конфигурации и структуры ИС.When satisfied with the assessment of the degree of accounting for the signs of a security event for the ith correlation rule for a given requirement (318), it is included in the current set of rules (319), otherwise it is deleted from the original set (320). At the next stage, possible conflicts between selected from the initial set of correlation rules identify and eliminate potential conflicts (Fig. 3). This is due to the need to level the subjectivity of the security administrator when setting the rules, as well as to select the set of the most effective rules from the number formed earlier, taking into account changes in the configuration and structure of IP.

Для этого из полученного после оценки учета признаков множества (319) выбирают те правила (331), которые одновременно содержат «одинаковые» признаки деструктивного события или совокупности событий безопасности, и формируют конфликтное множество правил (332).To this end, from the set of attributes (319) obtained after evaluating the accounting for features, those rules (331) are selected that simultaneously contain “identical” signs of a destructive event or a set of security events, and a conflicting set of rules is generated (332).

Для каждого i-го правила конфликтного множества оценивают (333) коэффициент «новизны» Zi, отражающий близость признаков событий безопасности, рассматриваемых этим правилом, к признакам, учитываемых всеми другими правилами из этого множества. Для этого вычисляют произведение попарных коэффициентов совпадений признаков i-го правила с признаками каждого из l правил, включенных в конфликтное множествоFor each ith rule of the conflicting set, (333) the coefficient of "novelty" Z i is evaluated, which reflects the proximity of the signs of security events considered by this rule to the signs taken into account by all other rules from this set. To do this, calculate the product of pairwise coefficients of coincidence of signs of the i-th rule with the signs of each of l rules included in the conflict set

Figure 00000015
,
Figure 00000015
,

где pi, pj - количество признаков событий безопасности, учитываемых i-м и j-м правилом, соответственно,where p i , p j - the number of signs of security events taken into account by the i-th and j-th rules, respectively,

Figure 00000016
- количество совпадающих признаков, включенных одновременно в j-е и i-е правила корреляции,
Figure 00000016
- the number of matching features included simultaneously in the j-th and i-th correlation rules,

l - количество правил корреляций, отобранных в конфликтное множество;l is the number of correlation rules selected in the conflict set;

Figure 00000017
Figure 00000017

Чем выше у правила значение коэффициента Z, тем больше в нем учитываемых признаков совпадает признаками, учитываемыми другими правилами. Приоритет отдают (334) правилам с наивысшим значением коэффициента Z, - эти правила доминируют над остальными и сохраняются в формируемом множестве (335).The higher the rule’s value of the Z coefficient, the more features it takes into account coincide with the features taken into account by other rules. Priority is given (334) to the rules with the highest value of the coefficient Z - these rules dominate the rest and are stored in the generated set (335).

В случае несоответствия правила данному требованию или когда несколько правил имеют равный приоритет (337), осуществляют сравнение (339) правил по критерию «специфики» Si, отражающему количество признаков событий безопасности, загружаемых в рабочую память для проверки:If the rules do not meet this requirement or when several rules have equal priority (337), they compare (339) the rules according to the “specificity” criterion S i , which reflects the number of signs of security events loaded into the working memory for checking:

Figure 00000018
,
Figure 00000018
,

где pi - количество признаков событий безопасности, учитываемых i-м правилом,where p i is the number of signs of security events taken into account by the i-th rule,

max (p1, …, pn) - наибольшее количество признаков, учитываемых одним из правил, входящим в действующее множество.max (p 1 , ..., p n ) - the largest number of features taken into account by one of the rules included in the current set.

Здесь предпочтение отдают тому правилу, применение которого требует проверки наибольшего количества признаков событий безопасности (340), остальные правила удаляются из множества (338). Из отобранных правил формируют действующее (бесконфликтное) множество правил корреляции (336).Here, preference is given to that rule, the application of which requires checking the greatest number of signs of security events (340), the remaining rules are removed from the set (338). From the selected rules, a valid (conflict-free) set of correlation rules is formed (336).

После устранения конфликтов в сформированном множестве осуществляют корректировку фактического значения глубины анализа Н для всех его правил (фиг. 4). Так как параметр Н задается администратором безопасности и определяет средние значения количества данных о распределенных событиях безопасности, получаемых для анализа от разных источников в различные временные интервалы, то такая процедура позволяет администратору безопасности контролировать и, при необходимости, уточнять приоритеты в расследовании распределенных событий компьютерной безопасности и, следовательно, повысить уверенность в обнаружении инцидентов ИБ.After eliminating conflicts in the formed set, the actual value of the analysis depth H is adjusted for all its rules (Fig. 4). Since the parameter H is set by the security administrator and determines the average values of the amount of data on distributed security events received for analysis from different sources at different time intervals, this procedure allows the security administrator to control and, if necessary, specify priorities in the investigation of distributed computer security events and , therefore, increase confidence in the detection of information security incidents.

На этом этапе выполняют проверку (341) фактического значения глубины анализа Hi для i-го правила. Если правило имеет глубину анализа соответствующую заданному уровню (342), то его включают в действующее множество правил корреляции. Если проверяемое правило имеет глубину анализа менее заданного уровня, администратором безопасности увеличивается глубина анализа на один шаг

Figure 00000019
и повторяют проверку (341) фактического значения глубины анализа Hi. При необходимости на дальнейших этапах обработки данных глубина анализа для каждого правила может увеличиваться вплоть до максимальных значений.At this stage, check (341) of the actual value of the analysis depth H i for the i-th rule is performed. If a rule has an analysis depth corresponding to a given level (342), then it is included in the current set of correlation rules. If the rule being checked has an analysis depth less than a specified level, the security administrator increases the analysis depth by one step
Figure 00000019
and repeat the check (341) of the actual value of the analysis depth H i . If necessary, at further stages of data processing, the analysis depth for each rule can increase up to the maximum values.

Затем (фиг. 1) для проведения корреляционного анализа данных случайным равновероятным способом из всего действующего множества правил выбирают одно значимое правило и проверяют взаимосвязанность признаков событий (300) как в пределах одного набора данных, так и из различных (в том числе и временных) наборов. Если обнаружены скрытые отношения между распределенными событиями безопасности (400), выдают сигнал оповещения об обнаружении инцидента информационной безопасности (500).Then (Fig. 1) to conduct correlation analysis of the data in a random, equally probable way, from the entire valid set of rules, one significant rule is selected and the interconnectedness of the signs of events (300) is checked both within the same data set and from different (including time) sets . If a latent relationship between distributed security events (400) is detected, an information security incident warning message (500) is issued.

Если при проведении корреляционного анализа данных взаимосвязанность событий не выявлена, то применяют следующее правило корреляции из значимого множества.If during the correlation analysis of the data the interconnectedness of events is not revealed, then the following correlation rule from a significant set is applied.

После того как инцидент обнаружен производят анализ причин инцидента безопасности (600). Определяют данные, связанные с инцидентом: компьютерные и активные сетевые устройства, на котором были зафиксированы события, вызвавшие инцидент безопасности, и пользователь, авторизованный на данном компьютерном устройстве.Once an incident is detected, an analysis of the causes of the security incident is performed (600). The data associated with the incident is determined: computer and active network devices, on which the events that caused the security incident were recorded, and the user authorized on this computer device.

Таким образом, дополнительное применение корреляционного анализа позволяет на основе сформированного множества правил выявлять причинные, дополняющие, параллельные или взаимосвязанные отношения между различными событиями безопасности, производимыми с целью попыток несанкционированного доступа к защищаемым информационным ресурсам ИС либо нападения на них, тем самым снижая количество необнаруженных с помощью других способов инцидентов компьютерной безопасности. А введенные специализированные процедуры: отбора значимых правил, выявления и устранения конфликтов среди отобранных правил, а также проверки для каждого правила соответствия фактической глубины анализа заданной, позволяют формировать действующее множество значимых правил для данного этапа.Thus, the additional use of correlation analysis allows, on the basis of a set of rules, to identify causal, complementary, parallel or interrelated relationships between various security events that are carried out with the aim of attempting unauthorized access to protected IP information resources or attacking them, thereby reducing the number of undetected ones other ways of computer security incidents. And the specialized procedures introduced: the selection of significant rules, the identification and elimination of conflicts among the selected rules, as well as the verification for each rule of compliance with the actual analysis depth given, allow you to create a valid set of significant rules for this stage.

Далее производят поиск и применение решения для устранения последствий и предотвращения события (группы событий), определенного в качестве причины возникновения инцидента безопасности (700).Next, they search and apply a solution to eliminate the consequences and prevent the event (group of events), defined as the cause of the security incident (700).

Решение для устранения последствий и предотвращения инцидента безопасности, соответствующего событию (группе событий), представляет собой, по меньшей мере, одну из мер:A solution to eliminate the consequences and prevent a security incident corresponding to an event (group of events) is at least one of the measures:

• изменение политики безопасности;• change in security policy;

• удаление вредоносного кода или резервное восстановление программного обеспечения;• removal of malicious code or backup software recovery;

• блокировка действий нарушителя;• blocking the actions of the violator;

• изменение конфигурации средств защиты компьютеров пользователей.• changing the configuration of user computer protection means.

На завершающем этапе могут формировать отчет об инциденте компьютерной безопасности (800), включающий описание самого инцидента и событий, приведших к его возникновению, а также принятых и рекомендуемых мер по защите.At the final stage, a computer security incident report (800) can be generated, including a description of the incident itself and the events that led to its occurrence, as well as the adopted and recommended protection measures.

Краткое описание чертежейBrief Description of the Drawings

На фиг. 1 показана блок-схема способа расследования распределенных событий в информационных системах с отдельным этапом корреляционного анализа данных о распределенных событиях безопасности.In FIG. 1 shows a flowchart of a method for investigating distributed events in information systems with a separate step in the correlation analysis of data on distributed security events.

На фиг. 2 показана блок-схема процедуры формирования значимого (действующего) множества правил для процедуры корреляции данных при расследовании распределенных инцидентов информационной безопасности.In FIG. Figure 2 shows a flowchart of the procedure for generating a meaningful (effective) set of rules for the data correlation procedure in the investigation of distributed information security incidents.

На фиг. 3 показана блок-схема процедуры разрешения конфликтов в сформированном множестве правил расследования распределенных событий компьютерной безопасности.In FIG. 3 shows a flowchart of a conflict resolution procedure in the generated set of rules for investigating distributed computer security events.

На фиг. 4 показана блок-схема процедуры повышения уверенности в обнаружении инцидентов ИБ.In FIG. 4 shows a flowchart of a procedure for increasing confidence in the detection of information security incidents.

Осуществление изобретенияThe implementation of the invention

Рассмотрим пример реализаций предложенного способа в сетевой информационной системе, включающей сервер безопасности и компьютеры пользователей, а также активное коммутационное оборудование.Consider an example of implementations of the proposed method in a network information system including a security server and user computers, as well as active switching equipment.

В качестве сервера безопасности может быть использован обычный компьютер или компьютер в серверном исполнении, имеющий увеличенный объем оперативной памяти и жесткого диска и серверную операционную систему.As a security server, you can use a regular computer or a computer in the server version, having an increased amount of RAM and hard disk and a server operating system.

Имеющиеся в составе сервера безопасности средства сбора данных с компьютеров пользователей, анализа событий безопасности, регистрации инцидентов безопасности и поиска решений выполнены программно и представляют собой комплекс прикладного программного обеспечения безопасности (КППОБ), инсталлированный на сервере. КППОБ обеспечивает необходимые функции, требуемые для реализации предложенного способа, и может быть разработано специалистом по программированию (программистом) на основе приведенных сведений о назначении функций.The means of collecting data from users' computers, analyzing security events, recording security incidents, and finding solutions that are part of the security server are software-based and are a complex of security application software (KPPOB) installed on the server. KPPOB provides the necessary functions required to implement the proposed method, and can be developed by a programming specialist (programmer) based on the information about the purpose of the functions.

Имеющиеся в составе компьютеров пользователей агенты сбора данных из журналов регистрации (ОС и средств защиты информации) и передачи их на сервер безопасности также выполнены программно и представляют собой прикладное программное обеспечение (ППО), инсталлированное на компьютер пользователя. ППО обеспечивает необходимые функции, требуемые для реализации предложенного способа, и может быть разработано специалистом по программированию (программистом) на основе приведенных сведений о назначении функций.The agents for collecting data from the registration logs (OS and information protection means) and transferring them to the security server, which are part of user computers, are also software-based and are application software (software) installed on the user's computer. The software provides the necessary functions required to implement the proposed method, and can be developed by a programming specialist (programmer) based on the information about the purpose of the functions.

Для примера осуществления предложенного способа расследования распределенных событий компьютерной безопасности, рассмотрим применение процедуры корреляции данных для идентификации распределенного (сетевого) инцидента безопасности, основанного на эксплуатации уязвимостей CVE 2014-6271, CVE 2014-6277, CVE 2014-6278, CVE 2014-7169, CVE 2014-7186. Суть уязвимостей заключается в том, что командный интерпретатор bash позволяет задавать внутри себя переменные среды, которые задают определение функций. А после определения функции интерпретатор bash продолжает обрабатывать все команды. Вследствие чего злоумышленник получает возможность осуществить атаку с внедрением деструктивного кода на компьютер под управлением Unix-подобной ОС. Однако, данная атака не фиксируется отдельными средствами защиты информации, так как представляет собой распределенный инцидент безопасности, включая в себя несколько этапов реализации, в явном виде не имеющих внутренних логических связей.For an example of the implementation of the proposed method for investigating distributed computer security events, we consider the use of a data correlation procedure to identify a distributed (network) security incident based on exploitation of vulnerabilities CVE 2014-6271, CVE 2014-6277, CVE 2014-6278, CVE 2014-7169, CVE 2014-7186. The essence of the vulnerabilities is that the bash shell allows you to set environment variables within itself that define the definition of functions. And after defining the function, the bash interpreter continues to process all the commands. As a result, the attacker gets the opportunity to carry out an attack with the introduction of destructive code on a computer running a Unix-like OS. However, this attack is not recorded by separate means of information protection, since it is a distributed security incident, including several stages of implementation, which explicitly do not have internal logical connections.

На первом этапе предлагаемого способа расследования распределенных событий компьютерной безопасности для формирования исходного множества правил корреляции необходимо определение фоновых условий с соответствующими коэффициентами уверенности, поэтому в качестве таковых, например, выбирают следующие:At the first stage of the proposed method for investigating distributed computer security events, for the formation of the initial set of correlation rules, it is necessary to determine the background conditions with the corresponding confidence coefficients, therefore, for example, the following are selected as such:

1. Применение на сетевом устройстве (сервере, хосте) операционной системы Linux (ОС X, Unix и др.), коэффициент уверенности CF1=0,1.1. Application on a network device (server, host) of the Linux operating system (OS X, Unix, etc.), confidence factor CF 1 = 0.1.

2. Использование в данной ОС командного интерпретатора bash, коэффициент уверенности CF2=0,2.2. The use of the bash shell in this OS, confidence factor CF 2 = 0.2.

3. Использование командного интерпретатора bash версии 4.2 или 4.3, коэффициент уверенности CF3=0,3.3. Using bash shell version 4.2 or 4.3, confidence factor CF 3 = 0.3.

4. Отсутствие в установленной ОС патча, устраняющего уязвимость интерпретатора bash, коэффициент уверенности CF4=0,4.4. The absence in the installed OS of a patch that eliminates the vulnerability of the bash interpreter, confidence factor CF 4 = 0.4.

Далее определяют глубину анализа

Figure 00000020
, выполняемого правилами. При этом могут быть выбраны:Next, determine the depth of analysis
Figure 00000020
executed by the rules. In this case, the following can be selected:

временной интервал сбора данных: Т=1 мин, так данная атака зачастую выполняется одномоментно, без разнесения во времени, и, следовательно, сразу задавать большую глубину нецелесообразно;time interval for data collection: T = 1 min, so this attack is often carried out simultaneously, without spacing in time, and, therefore, immediately set a large depth is impractical;

объем данных, получаемых из журналов регистрации ОС Linux (ОС X, Unix и др.), V=5. В зависимости от типа ОС поля соответствующих журналов регистрации могут быть разные, но они должны содержать информацию о выполнении процесса (например, запуск командного интерпретатора bash или изменение полномочий доступа к файлу):the amount of data obtained from the Linux OS logs (OS X, Unix, etc.), V = 5. Depending on the type of OS, the fields of the corresponding logs may be different, but they should contain information about the execution of the process (for example, starting the bash shell or changing file access permissions):

Код события, Ключевые слова, Системное время, Пользователь, ID процессаEvent Code, Keywords, System Time, User, Process ID

Затем формируют (фиг. 2) исходное множество правил (сигнатур) для корреляционного анализа путем задания множества совокупностей признаков распределенных деструктивных событий безопасности, описывающих эксплуатацию уязвимостей (310). В качестве таких признаков (с соответствующими весовыми коэффициентами

Figure 00000021
) могут быть определены:Then form (Fig. 2) the initial set of rules (signatures) for correlation analysis by setting the set of sets of signs of distributed destructive security events that describe the exploitation of vulnerabilities (310). As such signs (with corresponding weighting factors
Figure 00000021
) can be defined:

• однократные последовательности символов исполняемого кода:• single character sequences of executable code:

(1) для поиска уязвимости

Figure 00000022
; (весовой коэффициент w=0,1);(1) to search for vulnerabilities
Figure 00000022
; (weight coefficient w = 0.1);

(2) для поиска уязвимости

Figure 00000023
(весовой коэффициент w=0,1);(2) to search for vulnerabilities
Figure 00000023
(weight coefficient w = 0.1);

(3) для поиска уязвимости

Figure 00000024
; или
Figure 00000025
Figure 00000026
; (весовой коэффициент w=0,1);(3) to search for vulnerabilities
Figure 00000024
; or
Figure 00000025
Figure 00000026
; (weight coefficient w = 0.1);

• многократные повторения• repeated repetitions

(4) для поиска уязвимости

Figure 00000027
- символа «EOF» или слова «done» (весовой коэффициент w=0,1).(4) to search for vulnerabilities
Figure 00000027
- the symbol “EOF” or the word “done” (weight coefficient w = 0.1).

Кроме того, если инцидент имеет целью атаку на web-сервер, то в качестве признаков могут быть определены дополнительно:In addition, if the incident aims to attack the web server, then the following can be additionally defined as signs:

(5) последовательность символов -

Figure 00000028
(весовой коэффициент w=0,05);(5) character sequence -
Figure 00000028
(weight coefficient w = 0.05);

(6) IP адрес сервера, входящего в защищаемую ИС (весовой коэффициент w=0,05).(6) IP address of the server included in the protected IP (weight coefficient w = 0.05).

Если инцидент осуществляется через внедрение кода с использованием SMTP-протокола, то в качестве признаков могут быть определены дополнительно:If the incident is carried out through the implementation of the code using the SMTP protocol, then the following can be additionally defined as signs:

(7) кодовые последовательности -

Figure 00000029
(весовой коэффициент w=0,1).(7) code sequences -
Figure 00000029
(weight coefficient w = 0.1).

Если инцидент безопасности заключается в исполнении активной нагрузки на компьютере пользователя, то в качестве признаков могут быть определены дополнительно сигнатуры командIf the security incident involves executing an active load on the user's computer, then additional command signatures can be defined as signs

(8) на повышение полномочий для исполняемого файла -

Figure 00000030
Figure 00000031
(весовой коэффициент w=0,2);(8) to increase the permissions for the executable file -
Figure 00000030
Figure 00000031
(weight coefficient w = 0.2);

(9) на запуск данного файла на исполнение -

Figure 00000032
(весовой коэффициент w=0,1);(9) to run this file for execution -
Figure 00000032
(weight coefficient w = 0.1);

(10) на удаление файла после исполнения -

Figure 00000033
(весовой коэффициент w=0,01).(10) to delete a file after execution -
Figure 00000033
(weight coefficient w = 0.01).

Правила оформляют в любом формате, удобном для автоматической обработки, например, XML-формате.Rules are drawn up in any format convenient for automatic processing, for example, XML format.

Пусть на основе отобранных признаков в исходное множество правил корреляции включено 3 правила.Let 3 rules be included in the initial set of correlation rules based on the selected features.

Правило №1 - типовое, ориентированное на выявление признаков любых событий безопасности, использующих данные уязвимости:Rule No. 1 is a typical one, focused on identifying the signs of any security events that use these vulnerabilities:

Figure 00000034
Figure 00000034

Правило №2 - специализированное, направленное на выявление признаков распределенных событий безопасности, использующих данные уязвимости для заражения web-сервера (в т.ч. посредством почтовых сервисов):Rule No. 2 - specialized, aimed at identifying signs of distributed security events that use these vulnerabilities to infect a web server (including through email services):

Figure 00000035
Figure 00000035

Правило №3 - специализированное, направленное на выявление признаков распределенных событий безопасности, использующих данные уязвимости для внедрения и исполнения произвольного кода на компьютере пользователя:Rule No. 3 - specialized, aimed at identifying signs of distributed security events that use these vulnerabilities to implement and execute arbitrary code on a user's computer:

Figure 00000036
Figure 00000036

Далее администратором безопасности задается пороговое значение Qпорог=0,3, а для каждого правила вычисляют оценку Q, отражающую степень учета признаков событий безопасности именно этим правилом: Q1=0,096, Q2=0,18, Q3=0,513.Next, the security administrator sets the threshold value Q threshold = 0.3, and for each rule, a Q score is calculated that reflects the degree to which the signs of security events are taken into account by this rule: Q 1 = 0.096, Q 2 = 0.18, Q 3 = 0.513.

Правило №3, как обладающее наивысшей оценкой, которая при этом превышает пороговое значение (318), сразу включают в действующее множество правил корреляции (319).Rule No. 3, as having the highest score, which at the same time exceeds the threshold value (318), is immediately included in the current set of correlation rules (319).

Для остальных правил проводят проверку фактического учета в сигнатуре фоновых условий (315). В связи с тем, что оба правила (№1 и №2) уже содержат фоновые условия, то их дополнительно проверяют на корректность и полноту (316) описания фоновых условий для данной ИС. По результатам проверки к каждому из правил подключают фоновое условие №4 и повторно вычисляют оценку, отражающую степень учета признаков: Q1=0,16, Q2=0,3.For the rest of the rules, the actual accounting is checked in the signature of the background conditions (315). Due to the fact that both rules (No. 1 and No. 2) already contain background conditions, they are additionally checked for correctness and completeness (316) of the description of background conditions for this IP. According to the results of the verification, background condition No. 4 is connected to each of the rules and the estimate is re-calculated, which reflects the degree of accounting for the signs: Q 1 = 0.16, Q 2 = 0.3.

Оценка правила №2 после подключения дополнительного фонового условия, одновременно соответствует и условию (318), поэтому данное правило также включают в действующее множество правил корреляции.Evaluation of rule No. 2 after connecting an additional background condition at the same time also meets condition (318), therefore this rule is also included in the current set of correlation rules.

В связи с тем, что оба правила (№2 и №3) содержат «одинаковые» признаки совокупности событий безопасности, из них формируют конфликтное множество правил (332) и оценивают коэффициент «новизны» Z для каждого из них (333). Но правил в конфликтном множестве всего два, поэтому оба имеют равный приоритет: Z2=0,67, Z3=0,67. И на следующем этапе осуществляют сравнение этих правил по критерию «специфики» (339): S2=0,667, S3=1.Due to the fact that both rules (No. 2 and No. 3) contain “identical” signs of a set of security events, they form a conflicting set of rules (332) and evaluate the “novelty” coefficient Z for each of them (333). But there are only two rules in the conflict set, therefore both have equal priority: Z 2 = 0.67, Z 3 = 0.67. And at the next stage, these rules are compared according to the “specificity” criterion (339): S 2 = 0.667, S 3 = 1.

По результатам оценки, отражающей количество признаков событий безопасности, загружаемых в рабочую память, предпочтение отдают правилу №3, а правило №2 удаляют из конфликтного множества (338).According to the results of the assessment, which reflects the number of signs of security events loaded into the working memory, preference is given to rule No. 3, and rule No. 2 is removed from the conflict set (338).

После устранения конфликтов в сформированном множестве для отобранного правила осуществляют корректировку фактического значения глубины анализа H3 (фиг. 4). Так как правило №3 имеет глубину анализа менее заданного уровня, то администратором безопасности увеличивается глубина анализа (344) на один шаг

Figure 00000037
, и затем повторяют проверку (341) фактического значения глубины анализа H3. Цикл повторяют два раза, чтобы достичь заданной глубины анализа Нзад. После чего правило включается в действующее множество значимых правил корреляции (343).After resolving the conflicts in the generated set for the selected rule, the actual value of the analysis depth H 3 is adjusted (Fig. 4). Since rule No. 3 has an analysis depth less than a specified level, the security administrator increases the analysis depth (344) by one step
Figure 00000037
, and then repeat the check (341) of the actual value of the analysis depth H 3 . The cycle is repeated two times to achieve a given analysis depth H ass . After that, the rule is included in the current set of significant correlation rules (343).

Основной этап реализации способа осуществляется следующим образом.The main stage of the implementation of the method is as follows.

Сначала запускается информационная система.First, the information system is launched.

После запуска установленные на компьютерах пользователей и активном сетевом оборудовании средства защиты информации самостоятельно выявляют и отслеживают на основе алгоритмов заложенных в них разработчиками известные им признаки локальных событий безопасности, способных составить инцидент безопасности. Одновременно агенты сбора данных из состава ППО на компьютерах пользователей и активного сетевого оборудования начинают загружать данные о системных событиях со всех компьютеров пользователей, сетевых устройств и средств защиты в средство сбора данных сервера безопасности (например, с использованием протокола Syslog).After the launch, the information protection tools installed on users' computers and active network equipment independently detect and monitor, based on the algorithms built into them by the developers, the signs of local security events known to them that could constitute a security incident. At the same time, data collection agents from the software on users 'computers and active network equipment begin to download data on system events from all users' computers, network devices, and security equipment into the data collection tool of the security server (for example, using the Syslog protocol).

Собранные данные предают в средство анализа данных для последующего анализа событий безопасности путем поиска предшествующих инциденту событий.The collected data is transmitted to a data analysis tool for subsequent analysis of security events by searching for events preceding the incident.

Все собираемые данные из журналов регистрации приводят к единому виду через нормализацию и разбивают на категории, для каждой из которых определяют уровень приоритета. Это необходимо для привязки конкретного события безопасности к моделям защищенности ИС и уязвим остей программного обеспечения.All data collected from the logs lead to a single view through normalization and are divided into categories, for each of which determine the priority level. This is necessary to associate a specific security event with IP security models and vulnerable software rests.

В указанном случае (примере) приоритет получат данные из журналов регистрации сетевых средств защиты (межсетевой экран, средство обнаружения вторжений, т.е. анализирующих сетевой трафик), а также операционных систем, установленных на web-сервере и компьютере пользователя.In this case (example), priority will be given to data from the logs for registering network security devices (firewall, intrusion detection tool, i.e., analyzing network traffic), as well as operating systems installed on the web server and user's computer.

Если инцидент безопасности зарегистрирован, то средство защиты информации, идентифицировавшее инцидент, посылает на сервер безопасности сигнал тревоги. А средством анализа событий безопасности из состава КППОБ производят определение одного системного события, являющегося причиной возникновения инцидента, авторизованного пользователя и компьютерного устройства, на котором было зафиксировано вызвавшее инцидент событие. А затем производят последующий поиск и принятие решения на изменение политики безопасности с генерацией отчета, описывающего системные события, их хронологию и принятые решения.If a security incident is registered, the information security tool that identifies the incident sends an alarm to the security server. A means of analyzing security events from the structure of KPPOB determines one system event that is the cause of the incident, an authorized user and the computer device on which the event that caused the incident was recorded. And then a subsequent search and decision is made to change the security policy with the generation of a report describing system events, their history and decisions made.

Если средствами защиты информации на данном этапе среди произошедших в ИС локальных событий безопасности инцидент безопасности не идентифицирован, то средством анализа событий безопасности дополнительно проводят процедуру корреляционного анализа собранных данных по правилам, включающим признаки распределенных событий безопасности.If the information security means at this stage are not identified among the local security events that occurred in the IS, then the security event analysis tool additionally conducts a correlation analysis of the collected data according to the rules, including signs of distributed security events.

Для этого используют значимое правило (№3), ранее включенное в действующее множество. Указанное правило загружают в память средства анализа инцидентов и сравнивают сигнатуры признаков, содержащиеся в этом правиле, с наборами данных, собранными из журналов регистрации.To do this, use a significant rule (No. 3), previously included in the current set. The specified rule is loaded into the memory of the incident analysis tools and the signatures of the attributes contained in this rule are compared with the data sets collected from the logs.

В случае совпадения только одного из признаков события безопасности, включают счетчик, который подсчитывает количество совпадений по одному и тому же признаку (например, признак №4) в течение временного периода в соответствии с заданной глубиной анализа. Если за этот период совпадений признаков больше не выявлено счетчик обнуляется. При следующем совпадении счетчик включается вновь.If only one of the signs of the security event coincides, they include a counter that counts the number of matches according to the same attribute (for example, attribute No. 4) during the time period in accordance with the specified analysis depth. If during this period of coincidence of signs no longer identified counter is reset. At the next match, the counter turns on again.

Если среди зарегистрированных данных идентифицированы все признаки, включенные в сигнатуру правила корреляции, а также выполнены все фоновые условия для этого правила, тогда средство анализа данных посылает сигнал оповещения об опасности.If, among the registered data, all the signs that are included in the signature of the correlation rule are identified and all background conditions for this rule are fulfilled, then the data analysis tool sends a hazard warning signal.

Если совпадений не выявлено, загружают поочередно последующие правила и проверяют их сигнатуры на совпадение с анализируемыми данными.If no matches are found, the subsequent rules are loaded in turn and their signatures are checked for compliance with the data being analyzed.

После обнаружения распределенного инцидента компьютерной безопасности средством анализа событий безопасности из состава КППОБ производят определение всех системных событий, являющихся причиной возникновения инцидента безопасности, компьютерных устройств, на которых были зафиксированы вызвавшие инцидент события. А затем производят последующий поиск и принятие решения на изменение политики безопасности с генерацией отчета, описывающего системные события, их хронологию и принятые решения.After the distributed incident of computer security is detected by means of the analysis of security events from the KPPOB, all system events that cause the security incident, computer devices on which the events that caused the incident were recorded are determined. And then a subsequent search and decision is made to change the security policy with the generation of a report describing system events, their history and decisions made.

Следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанной формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.It should be noted that the information provided in the description are only examples that do not limit the scope of the present invention described by the formula. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Источники информацииInformation sources

1. Патент РФ №2477929, 2011, МПК G06F 21/301. RF patent No. 2477929, 2011, IPC G06F 21/30

2. Патент США №7647622, 12.01.20102. US Patent No. 7647622, 01/12/2010

3. Заявка США №20100125911, 20.05.20103. US Application No.20100125911, 05/20/2010

4. Патент РФ №2481633, 2009 г. МПК G06F 21/554. RF patent No. 2481633, 2009. IPC G06F 21/55

5. Kruegel Ch., Valeur F. Intrusion Detection and Correlation. Challenges and Solutions. Springer Science + Business Media, Inc., 2005. ISBN: 0-387-23398-9. [Режим доступа]: http://link.springer.com/book/10.1007%2Fb1014935. Kruegel Ch., Valeur F. Intrusion Detection and Correlation. Challenges and Solutions. Springer Science + Business Media, Inc., 2005. ISBN: 0-387-23398-9. [Access Mode]: http://link.springer.com/book/10.1007%2Fb101493

6. Суслов В.И. Эконометрия, Новосибирск, СО РАН, 2005.6. Suslov V.I. Econometrics, Novosibirsk, SB RAS, 2005.

7. Mat Jani, Н. Applying case reuse and rule-based reasoning (RBR) in object-oriented application framework documentation: Analysis and design. - Human System Interactions, 2008 Conference, pp. 597-602, ISBN: 978-1-4244-1542-7. [Режим доступа]: http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=4581508&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D45815087. Mat Jani, N. Applying case reuse and rule-based reasoning (RBR) in object-oriented application framework documentation: Analysis and design. - Human System Interactions, 2008 Conference, pp. 597-602, ISBN: 978-1-4244-1542-7. [Access Mode]: http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=4581508&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D4581508

Claims (38)

1. Способ расследования распределенных событий компьютерной безопасности в информационной системе, включающей сервер безопасности и компьютеры пользователей, причем сервер безопасности содержит:1. A method for investigating distributed computer security events in an information system including a security server and user computers, the security server comprising: средство сбора данных, выполненное с возможностью загрузки данных о системных событиях, фиксируемых на компьютерах пользователей, при этом средство сбора данных связано со средством анализа инцидентов;data collection means configured to download data about system events recorded on users' computers, wherein the data collection means is associated with an incident analysis tool; средство регистрации инцидентов, выполненное с возможностью выделения по меньшей мере одного системного события из загруженных данных, вызвавшего инцидент безопасности, при этом средство регистрации инцидентов связано со средством анализа инцидентов и средством сбора данных;incident registration means configured to extract at least one system event from the downloaded data that caused the security incident, wherein the incident registration means is associated with an incident analysis means and a data collection means; средство анализа инцидентов, выполненное с возможностью:incident analysis tool configured to: определения компьютера, на котором было зафиксировано событие, вызвавшее инцидент безопасности;identifying the computer on which the event causing the security incident was recorded; определения пользователя, авторизованного на компьютере пользователя;definitions of the user authorized on the user's computer; поиска событий, предшествующих зарегистрированному инциденту безопасности;Search for events prior to a registered security incident; определения по меньшей мере одного системного события, являющегося причиной возникновения инцидента;determining at least one system event that is causing the incident; средство поиска решений, выполненное с возможностью поиска решения для устранения последствий и предотвращения повторений события, соответствующего зарегистрированному инциденту безопасности, при этом средство поиска решений связано со средством анализа инцидентов;solution search engine configured to search for a solution to eliminate the consequences and prevent a recurrence of an event corresponding to a registered security incident, wherein the solution search engine is associated with an incident analysis tool; средство создания отчетов, предназначенное для генерации отчета, содержащего по меньшей мере описание системных событий, взаимосвязь событий, хронологию событий, найденные решения и примененные решения;reporting tool designed to generate a report containing at least a description of system events, the relationship of events, a chronology of events, solutions found and solutions applied; причем способ заключается в том, что:moreover, the method consists in the fact that: загружают данные о системных событиях из всех компьютеров пользователей на сервер безопасности;upload data about system events from all user computers to the security server; регистрируют среди этих событий по меньшей мере одно системное событие, вызвавшее инцидент безопасности;register among these events at least one system event that caused the security incident; анализируют загруженные события путем поиска среди них таких, которые аналогичны событиям, предшествующим уже зарегистрированному инциденту безопасности;analyze downloaded events by searching among them for events that are similar to events preceding an already registered security incident; проводят корреляционный анализ данных о событиях, распределенных по времени и месту, с использованием дополнительных правил, включающих следующие действия:carry out a correlation analysis of data on events distributed by time and place, using additional rules, including the following actions: задают фоновые условия и уровень глубины анализа;set the background conditions and level of analysis depth; формируют исходное множество правил для выполнения корреляционного анализа;form the initial set of rules for performing correlation analysis; производят отбор значимых правил в действующее множество;select the relevant rules into the current set; выявляют и устраняют конфликты среди отобранных правил;identify and resolve conflicts among the selected rules; проверяют для каждого правила из действующего множества соответствие фактической глубины анализа заданной;check for each rule from the current set the correspondence of the actual analysis depth to a given; проводят поиск и применение решения для устранения последствий и предотвращения инцидента безопасности;search and apply a solution to eliminate the consequences and prevent a security incident; если корреляция между распределенными событиями выявлена, то проводят также поиск и применение решения для устранения последствий и предотвращения события или группы событий, определенных в качестве причины возникновения инцидента безопасности;if a correlation between the distributed events is detected, then a search and application of a solution is also carried out to eliminate the consequences and prevent the event or group of events identified as the cause of the security incident; формируют отчет об инциденте безопасности, включающий описание самого инцидента и событий, приведших к возникновению инцидента безопасности, а также принятые и рекомендуемые меры.generate a report on the security incident, including a description of the incident itself and the events that led to the occurrence of the security incident, as well as the measures taken and recommended. 2. Способ по п. 1, в котором данные о системных событиях, загружаемые с автоматизированных рабочих мест пользователей, хранятся на них в бинарном виде.2. The method according to claim 1, in which data on system events downloaded from user workstations are stored in binary form. 3. Способ по п. 1, в котором инцидентом безопасности является по меньшей мере одно из событий:3. The method of claim 1, wherein the security incident is at least one of the events: нарушение политик безопасности;violation of security policies; обнаружение вредоносного кода;malware detection; обнаружение несанкционированного доступа к информационным ресурсам;detection of unauthorized access to information resources; попытки установить соединение по закрытым портам;attempts to establish a connection on closed ports; атака со скомпрометированного хоста.attack from a compromised host. 4. Способ по п. 1, в котором дополнительно для проведения корреляционного анализа данных случайным равновероятным способом из всего действующего множества правил выбирают одно значимое правило и с его помощью проверяют взаимосвязь признаков событий как в пределах одного набора данных, так и из различных наборов.4. The method according to claim 1, in which, in order to conduct correlation analysis of the data in a random, equally probable way, from the entire valid set of rules one significant rule is selected and with its help the relationship of the signs of events is checked both within the same data set and from different sets. 5. Способ по п. 1, в котором, если при проведении корреляционного анализа данных взаимосвязанность событий не выявлена, то применяют следующее правило корреляции из действующего множества.5. The method according to p. 1, in which if during the correlation analysis of the data the interconnectedness of the events is not detected, then the following correlation rule from the current set is applied. 6. Способ по п. 1, в котором, если при проведении корреляционного анализа данных выявлена взаимосвязь между событиями безопасности, то фиксируют также их связь с возможным инцидентом безопасности.6. The method according to claim 1, in which, if correlation analysis of the data reveals a relationship between security events, then their relationship with a possible security incident is also recorded. 7. Способ по п. 1, в котором решение для устранения последствий и предотвращения инцидента безопасности, соответствующего событию или группе событий, представляет собой по меньшей мере одну из мер:7. The method according to claim 1, in which the solution to eliminate the consequences and prevent a security incident corresponding to an event or group of events is at least one of the measures: изменение политики безопасности;security policy change; удаление вредоносного кода или резервное восстановление программного обеспечения;malware removal or software backup recovery; блокировка действий нарушителя;blocking the actions of the violator; изменение конфигурации средств защиты на компьютерах пользователей.changing the configuration of security features on users' computers.
RU2015155443A 2015-12-24 2015-12-24 Method of computer security distributed events investigation RU2610395C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015155443A RU2610395C1 (en) 2015-12-24 2015-12-24 Method of computer security distributed events investigation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015155443A RU2610395C1 (en) 2015-12-24 2015-12-24 Method of computer security distributed events investigation

Publications (1)

Publication Number Publication Date
RU2610395C1 true RU2610395C1 (en) 2017-02-09

Family

ID=58457393

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015155443A RU2610395C1 (en) 2015-12-24 2015-12-24 Method of computer security distributed events investigation

Country Status (1)

Country Link
RU (1) RU2610395C1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2738334C1 (en) * 2020-03-25 2020-12-11 Общество с ограниченной ответственностью «Группа АйБи ТДС» Method and system for making decision on need for automated response to incident
RU2750627C2 (en) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" Method for searching for samples of malicious messages
RU2757597C1 (en) * 2018-07-18 2021-10-19 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Systems and methods for reporting computer security incidents
RU2762528C1 (en) * 2020-06-19 2021-12-21 Акционерное общество "Лаборатория Касперского" Method for processing information security events prior to transmission for analysis
RU2763115C1 (en) * 2020-06-19 2021-12-27 Акционерное общество "Лаборатория Касперского" Method for adjusting the parameters of a machine learning model in order to identify false triggering and information security incidents
RU2802539C1 (en) * 2023-02-27 2023-08-30 Акционерное общество "Лаборатория Касперского" Method for identifying information security threats (options)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647622B1 (en) * 2005-04-22 2010-01-12 Symantec Corporation Dynamic security policy through use of empirical security events
US20100125911A1 (en) * 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
RU2460122C1 (en) * 2011-04-19 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of raising security level of computer system
RU2477929C2 (en) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for prevention safety incidents based on user danger rating
RU2481633C2 (en) * 2011-08-04 2013-05-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for automatic investigation of safety incidents
RU148692U1 (en) * 2014-07-22 2014-12-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации COMPUTER SECURITY EVENTS MONITORING SYSTEM

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647622B1 (en) * 2005-04-22 2010-01-12 Symantec Corporation Dynamic security policy through use of empirical security events
US20100125911A1 (en) * 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
RU2460122C1 (en) * 2011-04-19 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of raising security level of computer system
RU2477929C2 (en) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for prevention safety incidents based on user danger rating
RU2481633C2 (en) * 2011-08-04 2013-05-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for automatic investigation of safety incidents
RU148692U1 (en) * 2014-07-22 2014-12-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации COMPUTER SECURITY EVENTS MONITORING SYSTEM

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2757597C1 (en) * 2018-07-18 2021-10-19 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Systems and methods for reporting computer security incidents
RU2750627C2 (en) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" Method for searching for samples of malicious messages
RU2738334C1 (en) * 2020-03-25 2020-12-11 Общество с ограниченной ответственностью «Группа АйБи ТДС» Method and system for making decision on need for automated response to incident
WO2021194370A1 (en) 2020-03-25 2021-09-30 Общество с ограниченной ответственностью "Группа АйБи ТДС" Method and system for deciding on the need for an automated response to an incident
US12294607B2 (en) 2020-03-25 2025-05-06 F.A.C.C.T. Network Security Llc Method and system for determining an automated incident response
RU2805125C1 (en) * 2020-03-27 2023-10-11 Ханчжоу Хиквижен Диджитал Текнолоджи Ко., Лтд. Method, system and device for determining action
RU2762528C1 (en) * 2020-06-19 2021-12-21 Акционерное общество "Лаборатория Касперского" Method for processing information security events prior to transmission for analysis
RU2763115C1 (en) * 2020-06-19 2021-12-27 Акционерное общество "Лаборатория Касперского" Method for adjusting the parameters of a machine learning model in order to identify false triggering and information security incidents
RU2802539C1 (en) * 2023-02-27 2023-08-30 Акционерное общество "Лаборатория Касперского" Method for identifying information security threats (options)
RU2834868C1 (en) * 2024-06-27 2025-02-14 Общество с ограниченной ответственностью "Айкриэйт" Method of determining actual threats to information security of information infrastructure objects

Similar Documents

Publication Publication Date Title
US11347867B2 (en) Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful
Zoppi et al. Unsupervised anomaly detectors to detect intrusions in the current threat landscape
US11206281B2 (en) Validating the use of user credentials in a penetration testing campaign
Salem et al. A survey of insider attack detection research
US10462177B1 (en) Taking privilege escalation into account in penetration testing campaigns
JP7204247B2 (en) Threat Response Automation Methods
Khosravi et al. Alerts correlation and causal analysis for APT based cyber attack detection
CN117879970A (en) Network security protection method and system
Nostro et al. Insider threat assessment: A model-based methodology
RU2610395C1 (en) Method of computer security distributed events investigation
US11005878B1 (en) Cooperation between reconnaissance agents in penetration testing campaigns
Buyukkayhan et al. Lens on the endpoint: Hunting for malicious software through endpoint data analysis
US12113810B2 (en) Autonomic incident response system
EP3345116A1 (en) Process launch, monitoring and execution control
Xie et al. Seurat: A pointillist approach to anomaly detection
CN119205351A (en) A method and device for tracking and tracing asset risks
Alsmadi Cyber threat analysis
Wen et al. Detecting and predicting APT based on the study of cyber kill chain with hierarchical knowledge reasoning
US20240236137A1 (en) Vulnerability scoring based on organization-specific metrics
CN115085956B (en) Intrusion detection method, intrusion detection device, electronic equipment and storage medium
Chen et al. Attack intent analysis method based on attack path graph
Prabu et al. An automated intrusion detection and prevention model for enhanced network security and threat assessment
Hu et al. ACTracker: A fast and efficient attack investigation method based on event causality
Avkurova et al. Structural and analytical models for early apt-attacks detection in critical infrastructure
Wang et al. Attack Effect Model based Malicious Behavior Detection