WO2021045639A1 - Method and system for sonifying cybersecurity incidents - Google Patents
Method and system for sonifying cybersecurity incidents Download PDFInfo
- Publication number
- WO2021045639A1 WO2021045639A1 PCT/RU2019/000623 RU2019000623W WO2021045639A1 WO 2021045639 A1 WO2021045639 A1 WO 2021045639A1 RU 2019000623 W RU2019000623 W RU 2019000623W WO 2021045639 A1 WO2021045639 A1 WO 2021045639A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- network
- connections
- sonification
- sound
- cybersecurity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B31/00—Predictive alarm systems characterised by extrapolation or other computation using updated historic data
Definitions
- the present technical solution in General, relates to the field of computer technology, and in particular to a method and system for sonification of cybersecurity events.
- the most important criterion for sonification is the construction of a sound scheme for a specific task of identifying and notifying specified types of events.
- the sound scheme relies on a number of parameters to form the sonification of events, for example, the parameters of sounds, the amount of data, their coherence, etc.
- the present invention is aimed at solving a technical problem, which consists in creating a new principle of sonification of cybersecurity events, which makes it possible to more efficiently and timely identify network anomalies in a corporate network.
- the claimed result is achieved due to a computer-implemented method for sonification of cybersecurity events generated by network protection means, performed using a processor and containing the stages at which:
- the received cybersecurity events are aggregated according to various criteria in accordance with the selected sonification model and the statistical characteristics of the aggregated events in a given time interval are calculated;
- the aggregated network connections are visualized in real time.
- rendering is performed synchronously with the generation of audio notifications.
- audio notification and / or visualization of network areas is transmitted to the user's mobile device.
- the source is selected from the group: musical instrument, sounds of the surrounding nature, sounds of animals, sounds of nature, synthesized sounds, or combinations thereof.
- the claimed result is also achieved by a system for sonification of cybersecurity events generated by firewalls, which contains at least one processor and at least one storage medium containing machine-readable instructions that, when executed by the processor, perform the above-described method.
- FIG. 1 illustrates the general scheme of the claimed solution.
- FIG. 2 illustrates a flow diagram of processing cybersecurity events to sonify them.
- FIG. 3 illustrates the scheme of sonification of cybersecurity events when dividing into zones of network activity.
- FIG. 4 illustrates an example of dividing audio sources into zones of a corporate network.
- FIG. 5 to FIG. 6 illustrate variants of sonification models.
- FIG. 7 illustrates a view of a computing system.
- the general scheme of the claimed solution includes a data transmission network (110), the connection between the sections of which is controlled by a network security tool (120) of the corporate infrastructure.
- Firewalls (120) can be selected from various devices, for example, an NGFW PaloAlto firewall or any other suitable type of device that provides a record of audit log events (130) related to the initiation of connections and network interaction of hosts in the corporate network with each other and with external hosts.
- the audit trail of the firewall contains cybersecurity events, including data about network connections, in particular, the time of the event, the IP address of the sender, the IP address of the recipient, the action of the security (whether the connection was blocked or allowed by the firewall) ...
- the information network "Internet” can be used, formed by various well-known protocols and principles of communication, for example, WAN, PAN, WLAN, LAN, etc.
- Cybersecurity event data from the audit log (130) is sent to a processing device (200) based on a personal computer, which provides data processing for performing the information sonification process.
- the device (200) contains a preprocessing module (210) that enriches the data received from the network protection means (120), a sonification module (220) that generates sound notifications according to the established sound scheme, a database of sounds (230) containing sound sources for generating sound notifications, a visualization module (240) that visualizes data from cybersecurity events.
- FIG. 2 shows the steps of a method for sonifying cybersecurity events.
- the events of the audit log (130) of the firewall (120) are collected.
- the data obtained using the preprocessing module (210) is aggregated taking into account the time stamp in accordance with the selected sonification scheme and enriched with additional information, for example, about the IP address belonging to a certain network zone of the corporate network, the presence of the IP address and / or network port in the black list IP addresses and / or network ports.
- the preprocessing module (210) can be executed in the Python language and, in a private version, represent a module based on machine learning algorithms, for example, a neural network that superimposes a sonification scheme on the generated set of statistical characteristics from network security tools (120) to generate sound alerts for network anomalies. activity.
- FIG. 3 shows an example of the scheme of the claimed solution, in which the information to be sonified is distributed over the zones of the corporate network (400).
- a specified time interval which can be set as needed - 1,3,5,10 sec, etc.
- I1-I4 unique sound source
- the statistical characteristics of the connections are determined using the preprocessing module (210), which represent the total number of network connections in each of the zones (4001-4004) of the corporate network (400) in one time interval (in accordance with the selected aggregation interval ( 1,3,5,10 sec)), the ratio of blocked and allowed connections, the deviation of the current value of the number of connections from the average number of connections in a given network zone, the ratio of the number of connections from this zone to the total number of connections, the number of zones with which connections are established from this zone.
- the preprocessing module (210) represent the total number of network connections in each of the zones (4001-4004) of the corporate network (400) in one time interval (in accordance with the selected aggregation interval ( 1,3,5,10 sec)), the ratio of blocked and allowed connections, the deviation of the current value of the number of connections from the average number of connections in a given network zone, the ratio of the number of connections from this zone to the total number of connections, the number of zones with which connections are established from this zone.
- the sonification module (220) and the visualization module (240) to perform the step, including sonification and data visualization (303).
- the statistical characteristics obtained at stage (302) for each network zone (PO) are processed using the generated sound scheme.
- the sound scheme is built as follows: the sound source is the network zone, the number of connections in the network zone is the volume of the sound source, the deviation from the average value in the time interval is the frequency of repetition of the sound of the mentioned source in the time interval, the ratio of blocked and allowed connections for each zone is timbre / the pitch of the source.
- the sound source is selected from various kinds of sound representations stored in the database (230) and assigned to each of the zones (4001-4004).
- Such representations can be, for example, a musical instrument, sounds of the surrounding nature, sounds of animals, sounds of nature, synthesized sounds, or their combinations.
- the list of sound representations is not limited to the given examples and can be expanded.
- the sound source is superimposed on the generated sonification scheme to generate sound notifications (304) for the detected anomalies in the data transmission network (PO).
- Anomalies are understood as abrupt changes in the observed statistical characteristics (a sharp change in the number of connections in a certain zone, a change in the ratio of blocked and allowed connections, a strong deviation from the average value of the number of connections in a given zone), which can signal a security incident or the functioning of IT systems. Sonification of anomalies allows more explicit and / or earlier notification of the occurrence of such events and increase the efficiency and speed of response of operators monitoring network activity.
- the visualization module (240) allows to additionally form images on the arising anomalies in the network connections of the data transmission network (110).
- Module (240) can be implemented, for example, on the Unity engine, which provides various types of generation of visually perceptible information on emerging cybersecurity events. Visualization of the statistical characteristics of data network connections (110) can be generated simultaneously with sound alerts.
- the audio alerts generated by the sonification circuitry in step (304) are output by standard means of an operator workstation, such as headphones. Sound alerts can also be sent to operators on personal mobile devices or other types of wearable devices such as smart watches.
- the device (200) providing data sonification can be performed in the form of a server and contain information with the assignment of the observed anomalies to operator profiles, which allows generating sound alerts to the required employees. The transfer of such information is carried out by means of wireless communication, for example, such as Bluetooth, Wi-Fi, etc.
- the cybersecurity event sonification scheme can be generated based on statistical characteristics determined based on the analysis of the transport protocol data of network connections.
- FIG. 5 shows a block diagram of the execution of the process of sonification of cybersecurity events using the sonification model based on the analysis of the network protocol (500).
- data preprocessing is performed, during which events are aggregated over the involved transport protocol (TCP / UDP / ICMP), and the presence of IP addresses and network ports from security events in the black lists of IP addresses and ports is also checked.
- Blacklists contain malicious and dangerous IP addresses (as a rule, hosts on the Internet involved in malicious activity such as phishing, spam, malware distribution, etc.) and ports, the use of which may indicate an infection of the host of the corporate network of malware.
- step (502) statistical characteristics are calculated for each transport protocol:
- the sonification model in step (503) is performed as follows.
- an aggregation analysis based on the action of a security agent can be performed.
- events are aggregated according to the type of actions of the firewall (allow / deny / alert / drop / reset), and it also checks for the presence of IP addresses and network ports from security events in the blacklists of IP addresses and ports.
- Blacklists contain malicious and dangerous IP addresses (as a rule, hosts on the Internet involved in malicious activity such as phishing, spam, malware distribution, etc.) and ports, the use of which may indicate an infection of a host on a corporate malware network.
- IP addresses and ports from the black lists For IP addresses and ports from the black lists, the presence of IP addresses and ports from the black lists in each specified time interval is calculated.
- the sonification model in step (603) is performed as follows:
- Presence of IP address / network port in the blacklist - tool / sound source (separate tool for IP addresses and for network ports); - The number of IP addresses / ports from the blacklist in one time interval - the volume levels of the instrument / sound source (where zero volume means no entries in the blacklist in this time interval).
- FIG. 7 shows an example of a general view of a computing system (700) based on a computing device that provides an implementation of the claimed method.
- the computing device can be a computing device suitable for performing sonification and data processing functionality, for example, a personal computer, laptop, smartphone, tablet, server, etc.
- the device (200) can be a particular embodiment of the computing system (700).
- the system (700) contains one or more processors (701) united by a common bus (710), memory means such as RAM (702) and ROM (703), input / output interfaces (704) , input / output devices (705), and a device for networking (706).
- the processor (701) (or multiple processors, multi-core processor) can be selected from a range of devices currently widely used, for example, Intel TM, AMD TM, Apple TM, Samsung Exynos TM, MediaTEK TM, Qualcomm Snapdragon TM and etc. Under the processor, it is also necessary to take into account a graphics processor, for example, an NVIDIA or ATI GPU, which is also suitable for complete or partial execution of the data processing and sonification method. In this case, the memory means can be the available amount of memory of the graphics card or graphics processor.
- RAM (702) is a random access memory and is intended for storing machine-readable instructions executed by the processor (701) for performing the necessary operations for logical processing of data. RAM (702) typically contains executable instructions of an operating system and associated software components (applications, software modules, etc.).
- ROM (703) is one or more persistent storage devices such as a hard disk drive (HDD), solid state data storage device (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R / RW, DVD-R / RW, BlueRay Disc, MD), etc.
- HDD hard disk drive
- SSD solid state data storage device
- EEPROM electrically erasable programmable read-only memory
- NAND flash memory
- optical storage media CD-R / RW, DVD-R / RW, BlueRay Disc, MD, etc.
- I / O interfaces are used to organize the operation of the components of the computing system (700) and to organize the operation of external connected devices.
- the choice of the appropriate interfaces depends on the specific version of the computing device, which can be, but are not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, Type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
- I / O information are used, for example, a keyboard, display (monitor), touch display, touch-pad, joystick, mouse manipulator, light pen, stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, light indicators, projector, camera, biometric identification (retina scanner, fingerprint scanner, voice recognition module), etc.
- the networking tool (706) allows the system (300) to transmit data via an internal or external computer network, such as an Intranet, Internet, LAN, and the like.
- One or more means (706) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, and dr.
- satellite navigation aids can be used as part of the system (400), for example, GPS, GLONASS, BeiDou, Galileo.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Emergency Management (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
СПОСОБ И СИСТЕМА СОНИФИКАЦИИ СОБЫТИЙ КИБЕРБЕЗОПАСНОСТИ METHOD AND SYSTEM FOR SONIFICATION OF CYBER SECURITY EVENTS
ОБЛАСТЬ ТЕХНИКИ FIELD OF TECHNOLOGY
[0001] Настоящее техническое решение, в общем, относится к области компьютерной техники, а в частности к способу и системе сонификации событий кибербезопасности.[0001] The present technical solution, in General, relates to the field of computer technology, and in particular to a method and system for sonification of cybersecurity events.
УРОВЕНЬ ТЕХНИКИ LEVEL OF TECHNOLOGY
[0002] С течением развития технического уровня в области обработки данных, требующих оперативного реагирования на скоротечное изменение их состояний, сформировался новый метод, позволяющий анализировать различные процессы на основе использования аудиального отображения информации, при котором данные, получаемые в ходе измерений или контроля различных процессов, могут быть преобразованы в звуковые колебания, что дает возможность регистрировать их посредством звуковых каналов восприятия. [0002] With the development of the technical level in the field of data processing, requiring a prompt response to a transient change in their states, a new method has emerged that allows you to analyze various processes based on the use of auditory information display, in which data obtained during measurements or control of various processes, can be converted into sound vibrations, which makes it possible to register them through sound channels of perception.
[0003] Такой подход называется сонификацией (англ «sonification») и на данный момент применяется во многих научных областях в качестве альтернативы визуальному представлению данных, позволяя формировать звуковые оповещения, связанные с изменением состояния контролируемых процессов. При этом в качестве основных преимуществ является возможность обработки и реагирования на большое количество параллельных информационных потоков в реальном времени, а также оперативное обнаружение изменения критических параметров, что является особенно критичным в обработки процессов событий кибербезопасности. [0003] This approach is called sonification and is currently used in many scientific fields as an alternative to the visual presentation of data, allowing you to generate sound alerts associated with a change in the state of controlled processes. At the same time, the main advantages are the ability to process and respond to a large number of parallel information flows in real time, as well as prompt detection of changes in critical parameters, which is especially critical in processing cybersecurity events.
[0004] Наиболее важным критерием для сонификации является построение звуковой схемы для конкретной задачи идентификации и уведомления заданных типов событий. Как правило, звуковая схема опирается на ряд параметров для формирования сонификации событий, например, параметры звуков, количество данных, их связность и т.п. [0004] The most important criterion for sonification is the construction of a sound scheme for a specific task of identifying and notifying specified types of events. As a rule, the sound scheme relies on a number of parameters to form the sonification of events, for example, the parameters of sounds, the amount of data, their coherence, etc.
[0005] Информация имеет свойство расти. Каждая новая виртуальная сущность индивида инициализирует новые связи с другими сущностями, получает и отправляет данные, инициализирует различные процессы, то есть осуществляет информационную активность, ведущую к нарастанию данных. Увеличение объемов хранилищ данных и уменьшение стоимости их хранения ведет к тому, что общая тенденция взаимодействия с информационными системами может быть выражена как «сохранить все» вместо «сохранить этот фрагмент». Неоспоримым является тезис об информационной сатурации[0005] Information tends to grow. Each new virtual entity of an individual initializes new connections with other entities, receives and sends data, initializes various processes, that is, carries out informational activity leading to an increase in data. The increase in the volume of data storages and the decrease in the cost of their storage leads to the fact that the general trend of interaction with information systems can be expressed as "save everything" instead of "Save this snippet." The thesis about information saturation is indisputable.
(насыщении) визуального канала восприятия. Будь то покупатель в супермаркете или оператор ситуационного центра — человек вынужден обращать свое внимание на все большее и большее количество попадающих в поле зрения данных, отображаемых визуально, и/или разделять их представление во времени, увеличивая тем самым время обработки этих данных. Это ведет к целому ряду общеизвестных проблем - от повышенной утомляемости и снижения эффективности труда до возникновения критических ошибок в процессе принятия решений. На этом фоне усиливаются проблемы, связанные с совмещением различных данных. (saturation) of the visual channel of perception. Whether it is a customer in a supermarket or an operator of a situation center, a person is forced to pay attention to more and more data that comes into view, displayed visually, and / or to separate their presentation in time, thereby increasing the processing time of this data. This leads to a number of well-known problems - from increased fatigue and reduced labor efficiency to the emergence of critical errors in the decision-making process. Against this background, the problems associated with combining different data are increasing.
[0006] В настоящее время методы сонификации находят широкое применение в различных областях, среди которых можно отметить медицину, авиацию и управление сложными системами, медиаискусство, бизнес-аналитику, сейсмографию, ассистивные технологии для инвалидов по зрению, астрономию. [1] [0006] Currently, sonification methods are widely used in various fields, including medicine, aviation and complex systems management, media art, business analytics, seismography, assistive technologies for the visually impaired, astronomy. [one]
[0007] Из существующего уровня техники известны различные подходы по сонификации наблюдаемых данных. Например, анализ сетевой активности с помощью ПО SonSTAR позволяет формировать звуковые оповещения на основании анализа потоков сетевой активности с помощью фильтрации данных передаваемых пакетов. [2] [0007] Various approaches to sonification of observed data are known in the art. For example, the analysis of network activity using SonSTAR software allows you to generate sound alerts based on the analysis of network activity streams by filtering the data of transmitted packets. [2]
[0008] Из патента US 7511213 В2 (Soft Sound Holdings LLC, 31.03.2009) известен принцип сонификации данных изменений рынка ценных бумаг с помощью построения схемы мэппинга звуков для формирования оповещений на основании параметров динамического изменения рынка, например, скачков курсов валют, стоимости акций и т.п. [0009] Существующие подходы не подходят для анализа событий кибербезопасности в части выявления сетевых аномалий и формирования звукового окружения на основании статистических данных соединений между узлами, агрегированными по определенным признакам. [0008] From the patent US 7511213 B2 (Soft Sound Holdings LLC, 03/31/2009) the principle of sonification of these changes in the securities market is known by constructing a sound mapping scheme for generating alerts based on the parameters of dynamic market changes, for example, currency fluctuations, stock prices etc. [0009] Existing approaches are not suitable for analyzing cybersecurity events in terms of detecting network anomalies and forming a sound environment based on statistical data of connections between nodes, aggregated according to certain criteria.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ DISCLOSURE OF THE INVENTION
[0010] Настоящее изобретение направлено на решение технической проблемы, заключающейся в создании нового принципа сонификации событий кибербезопасности, позволяющего более эффективно и своевременно идентифицировать сетевые аномалии в корпоративной сети. [0010] The present invention is aimed at solving a technical problem, which consists in creating a new principle of sonification of cybersecurity events, which makes it possible to more efficiently and timely identify network anomalies in a corporate network.
[ООП] Техническим результатом является повышение эффективности реагирования на возникающие события кибербезопасности в сетевых зонах за счет применения схемы сонификации событий, формируемой средствами сетевой защиты на основании статистических характеристик соединений между узлами корпоративной сети в заданном временном интервале. [OOP] The technical result is to increase the efficiency of responding to emerging cybersecurity events in network zones through the use of an event sonification scheme generated by firewalls based on statistical characteristics of connections between the nodes of the corporate network in a given time interval.
[0012] Заявленный результат достигается за счет компьютерно-реализуемого способа сонификации событий кибербезопасности, генерируемых средствами сетевой защиты, выполняемый с помощью процессора и содержащий этапы, на которых: [0012] The claimed result is achieved due to a computer-implemented method for sonification of cybersecurity events generated by network protection means, performed using a processor and containing the stages at which:
- осуществляют сбор данных событий кибербезопасности, которые включают в себя IP -адреса узлов сетевого обмена, сетевые порты, время выполнения соединений между узлами и реакция средств сетевой защиты на упомянутые соединения; - collecting data of cybersecurity events, which include IP-addresses of network exchange nodes, network ports, time of connection between nodes and reaction of firewalls to said connections;
- агрегируют полученные события кибербезопасности по различным признакам в соответствии с выбранной моделью сонификации и вычисляют статистические характеристики агрегированных событий в заданном временном интервале; - the received cybersecurity events are aggregated according to various criteria in accordance with the selected sonification model and the statistical characteristics of the aggregated events in a given time interval are calculated;
- генерируют схему сонификации событий на основании упомянутых статистических характеристик соединений между узлами сети, причем упомянутая схема формируется в соответствии с одной из предлагаемых моделей сонификации. источник звука - зона сети, количество соединений в зоне сети - громкость источника звука, отклонение от среднего значения во временном интервале - частота повторения звука упомянутого источника во временном интервале, соотношение заблокированных и разрешенных соединений для каждой зоны - тембр/высота тона звучания источника; - generate a scheme for sonification of events based on the mentioned statistical characteristics of connections between network nodes, and the above scheme is formed in accordance with one of the proposed models of sonification. sound source - network zone, the number of connections in the network zone - volume of the sound source, deviation from the average value in the time interval - the frequency of repetition of the sound of the mentioned source in the time interval, the ratio of blocked and allowed connections for each zone - timbre / pitch of the source sound;
- формируют звуковые оповещения на поступающие уведомления кибербезопасности в соответствии с упомянутой схемой сонификации. - generate sound notifications for incoming cybersecurity notifications in accordance with the aforementioned sonification scheme.
[0013] В одном из частных вариантов осуществления способа дополнительно осуществляется визуализация агрегированных сетевых соединений в режиме реального времени. [0013] In one of the particular embodiments of the method, the aggregated network connections are visualized in real time.
[0014] В другом частном варианте осуществления способа визуализация выполняется синхронно с формированием звуковых оповещений. [0014] In another particular embodiment of the method, rendering is performed synchronously with the generation of audio notifications.
[0015] В другом частном варианте осуществления способа звуковое оповещение и/или визуализация зон сети передается на мобильное устройство пользователя. [0015] In another particular embodiment of the method, audio notification and / or visualization of network areas is transmitted to the user's mobile device.
[0016] В другом частном варианте осуществления способа источник выбирается из группы: музыкальный инструмент, звуки окружающей природы, звуки животных, звуки природы, синтезированные звуки или их сочетания. [0017] Заявленный результат также достигается за счет системы сонификации событий кибербезопасности, генерируемых средствами сетевой защиты, которая содержит по меньшей мере один процессор и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеописанный способ. [0016] In another particular embodiment of the method, the source is selected from the group: musical instrument, sounds of the surrounding nature, sounds of animals, sounds of nature, synthesized sounds, or combinations thereof. [0017] The claimed result is also achieved by a system for sonification of cybersecurity events generated by firewalls, which contains at least one processor and at least one storage medium containing machine-readable instructions that, when executed by the processor, perform the above-described method.
[0018] Иные, частные аспекты осуществления заявленного технического решения будут раскрыты далее в настоящих материалах заявки. [0018] Other, particular aspects of the implementation of the claimed technical solution will be disclosed further in these application materials.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ BRIEF DESCRIPTION OF DRAWINGS
[0019] Признаки и преимущества настоящего изобретения станут очевидными из приводимого ниже подробного описания изобретения и прилагаемых чертежей, на которых: [0019] Features and advantages of the present invention will become apparent from the following detailed description of the invention and the accompanying drawings, in which:
[0020] Фиг. 1 иллюстрирует общую схему заявленного решения. [0020] FIG. 1 illustrates the general scheme of the claimed solution.
[0021] Фиг. 2 иллюстрирует блок-схему обработки событий кибербезопасности для их сонификации. [0021] FIG. 2 illustrates a flow diagram of processing cybersecurity events to sonify them.
[0022] Фиг. 3 иллюстрирует схему сонификации событий кибербезопасности при разделении на зоны сетевой активности. [0022] FIG. 3 illustrates the scheme of sonification of cybersecurity events when dividing into zones of network activity.
[0023] Фиг. 4 иллюстрирует пример разделения звуковых источников по зонам корпоративной сети. [0023] FIG. 4 illustrates an example of dividing audio sources into zones of a corporate network.
[0024] Фиг. 5 - Фиг. 6 иллюстрируют варианты моделей сонификации. [0024] FIG. 5 to FIG. 6 illustrate variants of sonification models.
[0025] Фиг. 7 иллюстрирует вид вычислительной системы. [0025] FIG. 7 illustrates a view of a computing system.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ CARRYING OUT THE INVENTION
[0026] Как показано на Фиг. 1 общая схема заявленного решения включает в себя сеть передачи данных (110), соединение между участками которой контролируются средством сетевой защиты (120) корпоративной инфраструктуры. Средства сетевой защиты (120) могут выбираться из различных устройств, например, межсетевой экран NGFW PaloAlto или любой другой пригодный тип устройства, обеспечивающего учет событий журнала аудита (130), связанных с инициацией соединений и сетевым взаимодействием хостов в корпоративной сети между собой и с внешними хостами. [0026] As shown in FIG. 1, the general scheme of the claimed solution includes a data transmission network (110), the connection between the sections of which is controlled by a network security tool (120) of the corporate infrastructure. Firewalls (120) can be selected from various devices, for example, an NGFW PaloAlto firewall or any other suitable type of device that provides a record of audit log events (130) related to the initiation of connections and network interaction of hosts in the corporate network with each other and with external hosts.
[0027] Журнал аудита средства сетевой защиты (130) содержит события кибербезопасности, включающие данные о сетевых соединениях, в частности время события, IP-адрес отправителя, IP-адрес получателя, действие средства защиты (было ли соединение заблокировано или разрешено средством сетевой защиты). Под сетью передачи данных может применятся информационная сеть «Интернет», образованная различными известными протоколами и принципами организации связи, например, WAN, PAN, WLAN, LAN и т.п. [0027] The audit trail of the firewall (130) contains cybersecurity events, including data about network connections, in particular, the time of the event, the IP address of the sender, the IP address of the recipient, the action of the security (whether the connection was blocked or allowed by the firewall) ... Under the net For data transmission, the information network "Internet" can be used, formed by various well-known protocols and principles of communication, for example, WAN, PAN, WLAN, LAN, etc.
[0028] Данные событий кибербезопасности из журнала аудита (130) поступают в устройство обработки (200), выполненное на базе персонального компьютера, обеспечивающее обработку данных для осуществления процесса сонификации информации. [0028] Cybersecurity event data from the audit log (130) is sent to a processing device (200) based on a personal computer, which provides data processing for performing the information sonification process.
[0029] Устройство (200) содержит модуль препроцессинга (210), выполняющий обогащение данных, получаемых от средств сетевой защиты (120), модуль сонификации (220), осуществляющий формирование звуковых оповещений согласно установленной звуковой схеме, базу данных звуков (230), содержащую источники звука для формирования звуковых оповещений, модуль визуализации (240), выполняющий визуализацию данных событий кибербезопасности. [0029] The device (200) contains a preprocessing module (210) that enriches the data received from the network protection means (120), a sonification module (220) that generates sound notifications according to the established sound scheme, a database of sounds (230) containing sound sources for generating sound notifications, a visualization module (240) that visualizes data from cybersecurity events.
[0030] На Фиг. 2 представлены этапы способа по сонификации событий кибербезопасности. На первом этапе (301) осуществляется сбор событий журнала аудита (130) средства сетевой защиты (120). Полученные данные с помощью модуля препроцессинга (210) агрегируются с учетом метки времени в соответствии с выбранной схемой сонификации и обогащаются дополнительной информацией, например, о принадлежности IP адреса к определенной сетевой зоне корпоративной сети, присутствия IP-адреса и/или сетевого порта в черном списке IP-адресов и/или сетевых портов. Модуль препроцессинга (210) может выполняться на языке Python и в частном варианте представлять модуль на базе алгоритмов машинного обучения, например, нейронную сеть, осуществляющую наложение схемы сонификации на сформированный набор статистических характеристик от средств сетевой безопасности (120) для генерирования звуковых оповещений по аномалиям сетевой активности. [0030] FIG. 2 shows the steps of a method for sonifying cybersecurity events. At the first stage (301), the events of the audit log (130) of the firewall (120) are collected. The data obtained using the preprocessing module (210) is aggregated taking into account the time stamp in accordance with the selected sonification scheme and enriched with additional information, for example, about the IP address belonging to a certain network zone of the corporate network, the presence of the IP address and / or network port in the black list IP addresses and / or network ports. The preprocessing module (210) can be executed in the Python language and, in a private version, represent a module based on machine learning algorithms, for example, a neural network that superimposes a sonification scheme on the generated set of statistical characteristics from network security tools (120) to generate sound alerts for network anomalies. activity.
[0031] В зависимости от полученных данных от средств сетевой защиты (120) на этапе (301) высчитываются статистические характеристики соединений (302) на основании которых потом принимается решение о применении выбранной схемы сонификации и визуализации данных на шаге (303) для последующего формирования звукового окружения в реальном масштабе времени (304). [0031] Depending on the data received from the network security means (120) at step (301), the statistical characteristics of the connections (302) are calculated, on the basis of which a decision is then made to apply the selected scheme of sonification and data visualization at step (303) for the subsequent formation of sound environments in real time (304).
На Фиг. 3 представлен пример схемы заявленного решения, в которой информация, подлежащая сонификации, распределяется по зонам корпоративной сети (400). Как показано на Фиг. 4 для каждой сетевой зоны (4001-4004) и заданного временного интервала (которые может задаваться по необходимости - 1,3,5,10 сек и т.д.) назначается свой уникальный источник звука (И1-И4), позволяющий идентифицировать каждую из зон (4001-4004). FIG. 3 shows an example of the scheme of the claimed solution, in which the information to be sonified is distributed over the zones of the corporate network (400). As shown in FIG. 4 for each network zone (4001-4004) and a specified time interval (which can be set as needed - 1,3,5,10 sec, etc.) is assigned its own unique sound source (I1-I4), which allows identifying each of the zones (4001-4004).
В указанной схеме сонификации происходит определение статистических характеристик соединений с помощью модуля препроцессинга (210), которые представляют собой общее количество сетевых соединений в каждой из зон (4001-4004) корпоративной сети (400) в один временной интервал (в соответствии с выбранным интервалом агрегации (1,3,5,10 сек)), соотношение заблокированных и разрешенных соединений, отклонение текущего значения количества соединений от среднего показателя количества соединений по данной сетевой зоне, отношение количества соединений из данной зоны к общему количеству соединений, количество зон, с которыми устанавливаются соединения из данной зоны. In the specified sonification scheme, the statistical characteristics of the connections are determined using the preprocessing module (210), which represent the total number of network connections in each of the zones (4001-4004) of the corporate network (400) in one time interval (in accordance with the selected aggregation interval ( 1,3,5,10 sec)), the ratio of blocked and allowed connections, the deviation of the current value of the number of connections from the average number of connections in a given network zone, the ratio of the number of connections from this zone to the total number of connections, the number of zones with which connections are established from this zone.
[0032] Данные статистические характеристики далее передаются в модуль сонификации (220) и модуль визуализации (240) для выполнения этапа, включающего сонификацию и визуализацию данных (303). На этапе сонификации (303) статистические характеристики, полученные на этапе (302) для каждой сетевой зоны (ПО), обрабатываются с помощью сформированной звуковой схемы. Звуковая схема выстраивается следующим образом: источник звука - зона сети, количество соединений в зоне сети - громкость источника звука, отклонение от среднего значения во временном интервале - частота повторения звука упомянутого источника во временном интервале, соотношение заблокированных и разрешенных соединений для каждой зоны - тембр/высота тона звучания источника. [0032] These statistical characteristics are then transmitted to the sonification module (220) and the visualization module (240) to perform the step, including sonification and data visualization (303). At the stage of sonification (303), the statistical characteristics obtained at stage (302) for each network zone (PO) are processed using the generated sound scheme. The sound scheme is built as follows: the sound source is the network zone, the number of connections in the network zone is the volume of the sound source, the deviation from the average value in the time interval is the frequency of repetition of the sound of the mentioned source in the time interval, the ratio of blocked and allowed connections for each zone is timbre / the pitch of the source.
[0033] Источник звука выбирается из различного вида звуковых представлений, хранящихся в базе данных (230) и назначается для каждой из зон (4001-4004). Таким представлениями могут выступать, например, музыкальный инструмент, звуки окружающей природы, звуки животных, звуки природы, синтезированные звуки или их сочетания. Перечень звуковых представлений не ограничивается приведенными примерами и может быть расширен. [0033] The sound source is selected from various kinds of sound representations stored in the database (230) and assigned to each of the zones (4001-4004). Such representations can be, for example, a musical instrument, sounds of the surrounding nature, sounds of animals, sounds of nature, synthesized sounds, or their combinations. The list of sound representations is not limited to the given examples and can be expanded.
[0034] Источник звука накладывается на сформированную схему сонификации для формирования звуковых оповещений (304) по зафиксированным аномалиям в сети передачи данных (ПО). Под аномалиями понимаются резкие изменения наблюдаемых статистических характеристик (резкое изменение количества соединений в определенной зоне, изменение соотношения заблокированных и допущенных соединений, сильное отклонение от среднего значения количества соединений по данной зоне), которые могут сигнализировать об инциденте безопасности или функционирования 1Т-систем. Сонификация аномалий позволяет более явно и/или на более раннем этапе оповестить о возникновении такого рода событий и повысить эффективность и скорость реагирования операторов, осуществляющих мониторинг сетевой активности. [0034] The sound source is superimposed on the generated sonification scheme to generate sound notifications (304) for the detected anomalies in the data transmission network (PO). Anomalies are understood as abrupt changes in the observed statistical characteristics (a sharp change in the number of connections in a certain zone, a change in the ratio of blocked and allowed connections, a strong deviation from the average value of the number of connections in a given zone), which can signal a security incident or the functioning of IT systems. Sonification of anomalies allows more explicit and / or earlier notification of the occurrence of such events and increase the efficiency and speed of response of operators monitoring network activity.
[0035] Например, определенные изменения сетевой активности в сети передачи данных (110) могут сигнализировать о начинающейся DDoS атаке, массовом вирусном заражении, неправильном функционировании средств защиты и прочем. С учетом того, что в крупной сетевой инфраструктуре даже одно средство сетевой защиты (130) может генерировать десятки тысяч событий в секунду, то с применением сонификации оператор получает возможность оперативного выявления из них аномального одного подмножества, которое требует более детального изучения на предмет угроз. [0035] For example, certain changes in network activity in the data transmission network (110) can signal an incipient DDoS attack, massive virus infection, improper functioning of security tools, and so on. Taking into account the fact that in a large network infrastructure even one firewall (130) can generate tens of thousands of events per second, then using sonification, the operator is able to quickly identify one anomalous subset of them, which requires a more detailed study for threats.
[0036] Модуль визуализации (240) позволяет дополнительно формировать изображения по возникающим аномалиям сетевых соединений сети передачи данных (110). Модуль (240) может быть реализован, например, на движке Unity, обеспечивающем различные типы генерации визуально воспринимаемой информации по возникающим событиям кибербезопасности. Визуализация статистических характеристик соединений сети передачи данных (110) могут формироваться одновременно со звуковыми оповещениями. [0036] The visualization module (240) allows to additionally form images on the arising anomalies in the network connections of the data transmission network (110). Module (240) can be implemented, for example, on the Unity engine, which provides various types of generation of visually perceptible information on emerging cybersecurity events. Visualization of the statistical characteristics of data network connections (110) can be generated simultaneously with sound alerts.
[0037] Звуковые оповещения, сформированные с помощью схемы сонификации на этапе (304), выводятся с помощью стандартных средств рабочей станции оператора, например, с помощью наушников. Звуковые оповещения также могут передаваться операторам на личные мобильные устройства или иной тип носимых устройств, например, смарт-часы. Устройство (200), обеспечивающее сонификацию данных, может выполняться в виде сервера и содержать информацию с назначением наблюдаемых аномалий профилям операторов, что позволяет формировать звуковые оповещения требуемым сотрудникам. Передача такой информации осуществляется посредством средств беспроводной связи, например, таких как Bluetooth, Wi-Fi и т.п. [0037] The audio alerts generated by the sonification circuitry in step (304) are output by standard means of an operator workstation, such as headphones. Sound alerts can also be sent to operators on personal mobile devices or other types of wearable devices such as smart watches. The device (200) providing data sonification can be performed in the form of a server and contain information with the assignment of the observed anomalies to operator profiles, which allows generating sound alerts to the required employees. The transfer of such information is carried out by means of wireless communication, for example, such as Bluetooth, Wi-Fi, etc.
[0038] В другом частном варианте схема сонификации событий кибербезопасности может формироваться на основании статистических характеристик, определяемых на основании анализа данных транспортного протокола сетевых соединений. На Фиг. 5 представлена блок-схема выполнения процесса сонификации событий кибербезопасности при использовании модели сонификации на основании анализа сетевого протокола (500). На первом этапе (501) выполняется предобработка данных, при которой осуществляется агрегация событий по задействованному транспортному протоколу (TCP/UDP/ICMP), а также выполняется проверка наличия IP-адресов и сетевых портов из событий безопасности в черных списках IP-адресов и портов. Черные списки содержат вредоносные и опасные IP-адреса (как правило хосты в сети интернет, вовлеченный в вредоносную активность, такую как фишинг, спам, распространение ВПО и пр.) и порты, использование которых может свидетельствовать о заражении хоста корпоративной сети ВПО. [0038] In another particular embodiment, the cybersecurity event sonification scheme can be generated based on statistical characteristics determined based on the analysis of the transport protocol data of network connections. FIG. 5 shows a block diagram of the execution of the process of sonification of cybersecurity events using the sonification model based on the analysis of the network protocol (500). At the first stage (501), data preprocessing is performed, during which events are aggregated over the involved transport protocol (TCP / UDP / ICMP), and the presence of IP addresses and network ports from security events in the black lists of IP addresses and ports is also checked. Blacklists contain malicious and dangerous IP addresses (as a rule, hosts on the Internet involved in malicious activity such as phishing, spam, malware distribution, etc.) and ports, the use of which may indicate an infection of the host of the corporate network of malware.
[0039] На этапе (502) для каждого транспортного протокола вычисляются статистические характеристики: [0039] In step (502), statistical characteristics are calculated for each transport protocol:
- количество соединений в единицу времени; - the number of connections per unit of time;
- отклонение от среднего значения количества соединений для конкретного транспортного протокола. - deviation from the average value of the number of connections for a specific transport protocol.
[0040] Для IP-адресов и портов из черных списков вычисляется наличие IP-адресов и портов из черных списков в каждом временном интервале. [0040] For IP addresses and ports from the black lists, the presence of IP addresses and ports from the black lists in each time interval is calculated.
[0041] Генерация звукового окружения с помощью схемы сонификации на этапе (503), при этом если осуществляется определение того, что в данных, полученных от средства защиты (120) присутствует IP-адреса и/или порты сетевых соединений из черного списка, то для таких IP-адресов или портов назначается отдельный источник звука для их идентификации в общем потоке данных (504). [0041] Generating a sound environment using the sonification scheme at step (503), while if it is determined that the data received from the security means (120) contains IP addresses and / or ports of network connections from the black list, then for such IP addresses or ports are assigned a separate audio source to identify them in the general data stream (504).
[0042] Модель сонификации на этапе (503) выполняется следующим образом. [0042] The sonification model in step (503) is performed as follows.
Для транспортных протоколов: For transport protocols:
- Транспортный протокол - отдельный инструмент/источник звука;- Transport protocol - separate instrument / sound source;
- Относительное количество соединений с использованием конкретного транспортного протокола - громкость источника звука; - The relative number of connections using a specific transport protocol - the volume of the sound source;
- Отклонение от среднего значения количества соединений для конкретного транспортного протокола - тембр/высота тона источника звука. - Deviation from the average value of the number of connections for a specific transport protocol - timbre / pitch of the sound source.
Для IP-адресов и сетевых портов из черных списков: For blacklisted IP addresses and network ports:
- Наличие IP-адреса/сетевого порта в черном списке - инструмент /источник звука (отдельный инструмент для IP-адресов и для сетевых портов); - Presence of IP address / network port in the blacklist - tool / sound source (separate tool for IP addresses and for network ports);
- Количество IP-адресов/портов из черного списка в одном временном интервале - уровни громкости инструмента/источника звука (где нулевая громкость означает отсутствие вхождений в черный список в данном временном интервале). - The number of IP addresses / ports from the blacklist in one time interval - the volume levels of the instrument / sound source (where zero volume means no entries in the blacklist in this time interval).
[0043] Ниже представлен пример формирования звукового окружения с помощью вышеуказанной модели сонификации (500): [0043] The following is an example of generating a sound ambience using the above sonification model (500):
- протокол TCP - шелест листьев деревья от ветра (лево); - TCP protocol - trees rustle from the wind (left);
- протокол UDP - шум волн (право); - UDP protocol - wave noise (right);
- протокол ICMP - свист ветра (лево); - IP-адрес из черного списка - переливы\перезвоны в стиле ловца ветра (лево); - ICMP protocol - wind whistle (left); - IP-address from the black list - overflows / chimes in the style of a wind catcher (left);
- сетевой порт из черного списка - гудок корабля (право). - blacklisted network port - ship whistle (right).
[0044] Также, другим примером модели сонификации, как представлено на Фиг. 6, может выступать анализ агрегацией по действию средства защиты (600). На этапе предобработки (601) выполняется агрегация событий по типу действий средства сетевой защиты (allow/deny/alert/drop/reset), а также выполняется проверка наличия IP-адресов и сетевых портов из событий безопасности в черных списках IP-адресов и портов. Черные списки содержат вредоносные и опасные IP-адреса (как правило хосты в сети интернет, вовлеченный в вредоносную активность, такую как фишинг, спам, распространение ВПО и пр.) и порты, использование которых может говорить о заражении хоста корпоративной сети ВПО. [0044] Also, another example of a sonification model as shown in FIG. 6, an aggregation analysis based on the action of a security agent (600) can be performed. At the preprocessing stage (601), events are aggregated according to the type of actions of the firewall (allow / deny / alert / drop / reset), and it also checks for the presence of IP addresses and network ports from security events in the blacklists of IP addresses and ports. Blacklists contain malicious and dangerous IP addresses (as a rule, hosts on the Internet involved in malicious activity such as phishing, spam, malware distribution, etc.) and ports, the use of which may indicate an infection of a host on a corporate malware network.
[0045] Для каждого транспортного протокола вычисляются статистические характеристики (602): [0045] Statistical characteristics are calculated for each transport protocol (602):
- количество попыток соединений с данным действием средства защиты в единицу времени; - the number of attempts to connect with the given action of the security device per unit of time;
- отклонение от среднего значения количества соединений для конкретного действия средства защиты. - deviation from the average value of the number of connections for a specific action of the protective equipment
Для IP-адресов и портов из черных списков вычисляется наличие IP-адресов и портов из черных списков в каждом заданном временном интервале. For IP addresses and ports from the black lists, the presence of IP addresses and ports from the black lists in each specified time interval is calculated.
[0046] Генерация звукового окружения с помощью схемы сонификации на этапе (603), при этом если осуществляется определение того, что в данных, полученных от средства защиты (120) присутствует IP -адреса и/или порты сетевых соединений из черного списка, то для таких IP-адресов или портов назначается отдельный источник звука для их идентификации в общем потоке данных (604). [0046] Generating a sound environment using the sonification scheme at step (603), while if it is determined that the data received from the security means (120) contains IP addresses and / or ports of network connections from the black list, then for such IP addresses or ports are assigned a separate audio source to identify them in the general data stream (604).
[0047] Модель сонификации на этапе (603) выполняется следующим образом: [0047] The sonification model in step (603) is performed as follows:
- Тип действия средства сетевой - отдельный инструмент/источник звука; - Type of action of the network tool - a separate instrument / sound source;
- Относительное количество попыток соединения с данным действием средства сетевой защиты - громкость источника звука; - The relative number of attempts to connect with this action of the firewall - the volume of the sound source;
- Отклонение от среднего значения количества соединений для конкретного действия средства защиты - тембр/высота тона источника звука. - Deviation from the average value of the number of connections for a specific action of the protective equipment - timbre / pitch of the sound source.
Для IP-адресов и сетевых портов из черных списков: For blacklisted IP addresses and network ports:
- Наличие IP-адреса/сетевого порта в черном списке - инструмент /источник звука (отдельный инструмент для IP-адресов и для сетевых портов); - Количество IP-адресов/портов из черного списка в одном временном интервале - уровни громкости инструмента/источника звука (где нулевая громкость означает отсутствие вхождений в черный список в данном временном интервале). - Presence of IP address / network port in the blacklist - tool / sound source (separate tool for IP addresses and for network ports); - The number of IP addresses / ports from the blacklist in one time interval - the volume levels of the instrument / sound source (where zero volume means no entries in the blacklist in this time interval).
[0048] Ниже представлен пример формирования звукового окружения с помощью вышеуказанной модели сонификации (600): [0048] The following is an example of generating a sound ambience using the above sonification model (600):
- действие allow (разрешить) - шелест листьев деревья от ветра (право); - allow action - trees rustle from the wind (right);
- действие deny (отклонить) - звук горящего фейерверка (лево); - action deny (reject) - the sound of a burning fireworks (left);
- действие alert (тревога) - сверчки, редко птица (лево) - alert action - crickets, rarely bird (left)
- действие drop (скидывание) - воробьи и другие птицы (право) - drop action (throwing off) - sparrows and other birds (right)
- действие reset (сброс) - филин (право) - reset action (reset) - owl (right)
- действие не определено - (лево) свист ветра; - action not defined - (left) wind whistle;
- ip-адрес из черного списка - переливы, ловец ветра (центр); - ip-address from the black list - overflows, wind catcher (center);
- сетевой порт из черного списка - колокола (центр). - blacklisted network port - bells (center).
[0049] Представленные схемы и примеры распределения источников звука представлены только в целях отображения одного из примеров формирования звукового окружения. [0049] The presented diagrams and examples of the distribution of sound sources are presented only for the purpose of displaying one example of creating a sound environment.
[0050] На Фиг. 7 представлен пример общего вида вычислительной системы (700) на базе вычислительного устройства, которое обеспечивает реализацию заявленного способа. Вычислительное устройство может представлять собой компьютерное устройство, пригодное для исполнения функционала по сонификации и обработки данных, например, персональной компьютер, ноутбук, смартфон, планшет, сервер и т.п. Устройство (200) может представлять собой частный вариант исполнения вычислительной системы (700). [0051] В общем случае, система (700) содержит объединенные общей шиной (710) информационного обмена один или несколько процессоров (701), средства памяти, такие как ОЗУ (702) и ПЗУ (703), интерфейсы ввода/вывода (704), устройства ввода/вывода (705), и устройство для сетевого взаимодействия (706). [0050] FIG. 7 shows an example of a general view of a computing system (700) based on a computing device that provides an implementation of the claimed method. The computing device can be a computing device suitable for performing sonification and data processing functionality, for example, a personal computer, laptop, smartphone, tablet, server, etc. The device (200) can be a particular embodiment of the computing system (700). [0051] In the General case, the system (700) contains one or more processors (701) united by a common bus (710), memory means such as RAM (702) and ROM (703), input / output interfaces (704) , input / output devices (705), and a device for networking (706).
[0052] Процессор (701) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа обработки и сонификации данных. При этом, средством памяти может выступать доступный объем памяти графической карты или графического процессора. [0053] ОЗУ (702) представляет собой оперативную память и предназначено для хранения исполняемых процессором (701) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (702), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). [0052] The processor (701) (or multiple processors, multi-core processor) can be selected from a range of devices currently widely used, for example, Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™ and etc. Under the processor, it is also necessary to take into account a graphics processor, for example, an NVIDIA or ATI GPU, which is also suitable for complete or partial execution of the data processing and sonification method. In this case, the memory means can be the available amount of memory of the graphics card or graphics processor. [0053] RAM (702) is a random access memory and is intended for storing machine-readable instructions executed by the processor (701) for performing the necessary operations for logical processing of data. RAM (702) typically contains executable instructions of an operating system and associated software components (applications, software modules, etc.).
[0054] ПЗУ (703) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш- память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD- R/RW, BlueRay Disc, MD) и др. [0054] ROM (703) is one or more persistent storage devices such as a hard disk drive (HDD), solid state data storage device (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R / RW, DVD-R / RW, BlueRay Disc, MD), etc.
[0055] Для организации работы компонентов вычислительной системы (700) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (704). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, Type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. [0055] Various types of I / O interfaces (704) are used to organize the operation of the components of the computing system (700) and to organize the operation of external connected devices. The choice of the appropriate interfaces depends on the specific version of the computing device, which can be, but are not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, Type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
[0056] Для обеспечения взаимодействия пользователя с вычислительной системой (300) применяются различные средства (705) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п. [0056] To ensure the interaction of the user with the computing system (300), various means (705) I / O information are used, for example, a keyboard, display (monitor), touch display, touch-pad, joystick, mouse manipulator, light pen, stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, light indicators, projector, camera, biometric identification (retina scanner, fingerprint scanner, voice recognition module), etc.
[0057] Средство сетевого взаимодействия (706) обеспечивает передачу данных системой (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (706) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др. [0057] The networking tool (706) allows the system (300) to transmit data via an internal or external computer network, such as an Intranet, Internet, LAN, and the like. One or more means (706) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, and dr.
[0058] Дополнительно могут применяться также средства спутниковой навигации в составе системы (400), например, GPS, ГЛОНАСС, BeiDou, Galileo. [0058] Additionally, satellite navigation aids can be used as part of the system (400), for example, GPS, GLONASS, BeiDou, Galileo.
[0059] Модификации и улучшения вышеописанных вариантов осуществления настоящего технического решения будут ясны специалистам в данной области техники. Предшествующее описание представлено только в качестве примера и не несет никаких ограничений. Таким образом, объем настоящего технического решения ограничен только объемом прилагаемой формулы изобретения. [0059] Modifications and improvements to the above-described embodiments of the present technical solution will be apparent to those skilled in the art. The foregoing description is provided by way of example only and does not imply any restrictions. Thus, the scope of the present technical solution is limited only by the scope of the attached claims.
Источники информации: 1. Рогозинский Г.Г. Модели и методы сонификации киберфизических систем /Sources of information: 1. Rogozinsky G.G. Models and methods of sonification of cyber-physical systems /
Диссертация, Санкт-Петербург, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2019 г. Dissertation, St. Petersburg, St. Petersburg State University of Telecommunications. prof. M.A. Bonch-Bruevich, 2019
2. Debashi М, Vickers Р (2018) Sonification of network traffic flow for monitoring and situational awareness. PLoS ONE 13(4): e0195948. https://doi.org/10.1371/ioumal.pone.0195948 2. Debashi M, Vickers R (2018) Sonification of network traffic flow for monitoring and situational awareness. PLoS ONE 13 (4): e0195948. https://doi.org/10.1371/ioumal.pone.0195948
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019127935 | 2019-09-05 | ||
| RU2019127935A RU2715978C1 (en) | 2019-09-05 | 2019-09-05 | Method and system for sonification events of cybersecurity |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2021045639A1 true WO2021045639A1 (en) | 2021-03-11 |
Family
ID=69768369
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/RU2019/000623 Ceased WO2021045639A1 (en) | 2019-09-05 | 2019-09-05 | Method and system for sonifying cybersecurity incidents |
Country Status (2)
| Country | Link |
|---|---|
| RU (1) | RU2715978C1 (en) |
| WO (1) | WO2021045639A1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2005101369A2 (en) * | 2004-04-07 | 2005-10-27 | Accentus Llc | System and method for musical sonification of data parameters in a data stream |
| US7506163B2 (en) * | 2005-04-01 | 2009-03-17 | Ve Networks | Methods and apparatuses for security visualization |
| US7511213B2 (en) * | 2002-07-29 | 2009-03-31 | Accentus Llc | System and method for musical sonification of data |
| US20150213789A1 (en) * | 2014-01-27 | 2015-07-30 | California Institute Of Technology | Systems and methods for musical sonification and visualization of data |
| US20190253441A1 (en) * | 2018-02-12 | 2019-08-15 | Cisco Technology, Inc. | Detecting cyber-attacks with sonification |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2680756C1 (en) * | 2017-12-14 | 2019-02-26 | Федеральное государственное автономное образовательное учреждение дополнительного профессионального образования "Центр реализации государственной образовательной политики и информационных технологий" | Method of detecting network attacks based on analysis of traffic time structure |
-
2019
- 2019-09-05 WO PCT/RU2019/000623 patent/WO2021045639A1/en not_active Ceased
- 2019-09-05 RU RU2019127935A patent/RU2715978C1/en active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7511213B2 (en) * | 2002-07-29 | 2009-03-31 | Accentus Llc | System and method for musical sonification of data |
| WO2005101369A2 (en) * | 2004-04-07 | 2005-10-27 | Accentus Llc | System and method for musical sonification of data parameters in a data stream |
| US7506163B2 (en) * | 2005-04-01 | 2009-03-17 | Ve Networks | Methods and apparatuses for security visualization |
| US20150213789A1 (en) * | 2014-01-27 | 2015-07-30 | California Institute Of Technology | Systems and methods for musical sonification and visualization of data |
| US20190253441A1 (en) * | 2018-02-12 | 2019-08-15 | Cisco Technology, Inc. | Detecting cyber-attacks with sonification |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2715978C1 (en) | 2020-03-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11212306B2 (en) | Graph database analysis for network anomaly detection systems | |
| Aljawarneh et al. | Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model | |
| CN106713371B (en) | A Fast Flux Botnet Detection Method Based on DNS Anomaly Mining | |
| CN107666410B (en) | Network security analysis system and method | |
| JP2021513170A (en) | Unmonitored spoofing detection from traffic data on mobile networks | |
| CN102340485B (en) | Network security situation awareness system and method based on information correlation | |
| CN105357063B (en) | A kind of cyberspace security postures real-time detection method | |
| Debashi et al. | Sonification of network traffic flow for monitoring and situational awareness | |
| US20170134411A1 (en) | Methods and Automated Systems to Effectively Resist (PAMD) Cyber Attacks | |
| Axon et al. | Sonification in security operations centres: what do security practitioners think? | |
| CN105681298A (en) | Data security abnormity monitoring method and system in public information platform | |
| Evesti et al. | Cybersecurity situational awareness taxonomy | |
| Zaman et al. | Validation of a machine learning-based IDS design framework using ORNL datasets for power system with SCADA | |
| RU2747476C1 (en) | Intelligent risk and vulnerability management system for infrastructure elements | |
| CN110210213A (en) | The method and device of filtering fallacious sample, storage medium, electronic device | |
| Afenu et al. | Industrial control systems security validation based on MITRE adversarial tactics, techniques, and common knowledge framework | |
| Drosou et al. | An enhanced graph analytics platform (gap) providing insight in big network data | |
| CN113315760A (en) | Situation awareness method, system, equipment and medium based on knowledge graph | |
| CN112039840A (en) | A method and device for identifying trusted threat intelligence based on blockchain consensus mechanism | |
| Axon et al. | Data presentation in security operations centres: exploring the potential for sonification to enhance existing practice | |
| Axon et al. | Hearing attacks in network data: an effectiveness study | |
| Axon et al. | Reflecting on the use of sonification for network monitoring | |
| Graf et al. | Architecture of an intelligent intrusion detection system for smart home | |
| RU2715978C1 (en) | Method and system for sonification events of cybersecurity | |
| RU2724984C1 (en) | Method and system for cybersecurity events sonification based on analysis of actions of network protection means |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19944475 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 19944475 Country of ref document: EP Kind code of ref document: A1 |