Hallo Habr! Wir prĂ€sentieren Ihnen eine Ăbersetzung des Artikels "
Ein umfassender Ansatz zur Messung und PrÀsentation der Wirksamkeit der Sicherheitsvisualisierung ".
Vom Autor der ĂbersetzungDie Visualisierung bietet Experten eine unschĂ€tzbare UnterstĂŒtzung, um Schlussfolgerungen und Wissen ĂŒber den Forschungsgegenstand zu erhalten, insbesondere wenn diese Forschung mit der Verarbeitung einer groĂen Datenmenge verbunden ist. Gleichzeitig ist die Wahl der Visualisierungsmethoden in der Regel kreativ und auf der Grundlage quantitativer SchĂ€tzungen keine vernĂŒnftige Wahl. Der Artikel versucht, quantitative SchĂ€tzungen der Visualisierung zu erhalten.
DarĂŒber hinaus ist zu beachten, dass dem Studium der Visualisierung in russischsprachigen Quellen wenig Aufmerksamkeit geschenkt wird. Die im Artikel beschriebenen Studien befinden sich an der Schnittstelle mehrerer Wissensbereiche: Informationssicherheit, Psychologie, Datenwissenschaft, wodurch der Leser sich mit bisher unbekannten Themen vertraut machen kann. Interessant ist auch eine umfangreiche Bibliographie zum Studium der Visualisierung.
Die im Text des Artikels verwendeten Hauptbegriffe sind kursiv markiert und fĂŒr sie ist die Bedeutung des Fremdbegriffs in Klammern angegeben. Definitionen solcher Begriffe finden Sie nach dem Text des Artikels.Anmerkung
Was macht eine visuelle Darstellung von Sicherheitsereignissen effektiv? Wie messen wir die EffektivitĂ€t der Visualisierung im Kontext des Studierens, Analysierens und Verstehens von Nachrichten ĂŒber InformationssicherheitsvorfĂ€lle? Das Erkennen und Verstehen von Computerangriffen ist nicht nur auf technischer Ebene, sondern auch auf der Ebene der Verwaltung von Sicherheitsrichtlinien von entscheidender Bedeutung fĂŒr die Entscheidungsfindung. Unsere Studie deckt beide Themen ab und ergĂ€nzt unser System / unsere Plattform zur Bewertung der Wirksamkeit der Visualisierung von Sicherheitsereignissen (SvEm). Sie bietet einen umfassenden Ansatz zur Bewertung der Wirksamkeit sowohl theoretischer als auch benutzerorientierter Visualisierungsmethoden. Durch die Verwendung einer interaktiven dreidimensionalen Visualisierung können wir mit unserer SvEm-Plattform die Effizienz sowohl eines Benutzers als auch mehrerer Benutzer wĂ€hrend ihrer gemeinsamen Arbeit steigern. Wir haben Leistungsindikatoren wie visuelle Klarheit, Sichtbarkeit, Verzerrungsrate und Reaktionszeiten der Benutzer (Anzeige) untersucht.
Hauptkomponenten der SvEm-Plattform sind:
- GröĂe und Auflösung des Displays des MobilgerĂ€ts;
- EntitÀt von SicherheitsvorfÀllen;
- kognitive Aktivatoren von Benutzerwarnungen;
- Bedrohungsbewertungssystem;
- Laden des Arbeitsspeichers (Laden des Arbeitsspeichers);
- Farbmanagement.
Um unsere Plattform fĂŒr eine umfassende Bewertung der Wirksamkeit der Visualisierung von Sicherheitsereignissen zu evaluieren, haben wir (unter Verwendung von Web- und Mobiltechnologien) die VisualProgger-Anwendung zur Visualisierung von Sicherheitsereignissen in Echtzeit entwickelt. SchlieĂlich zielt die SvEm-Visualisierung darauf ab, die Aufmerksamkeitsspanne der Benutzer zu erhöhen, indem eine konstante
kognitive Belastung bereitgestellt
und gleichzeitig das
ArbeitsgedÀchtnis des Beobachters erhöht wird. Die Visualisierung von Sicherheitsereignissen bietet dem Benutzer wiederum die Möglichkeit, einen Einblick in den Status der Informationssicherheit zu erhalten. Unsere EinschÀtzung zeigt, dass Beobachter mit Vorkenntnissen (
Belastung des ArbeitsgedÀchtnisses ) von Sicherheitsereignissen besser
arbeiten und dass die zirkulÀre Visualisierung die
Aufmerksamkeitskonzentration des Benutzers besser anzieht und aufrechterhĂ€lt. Diese Ergebnisse ermöglichten es uns, Bereiche fĂŒr zukĂŒnftige Forschungen zu identifizieren, die sich auf die Bewertung der Wirksamkeit der Visualisierung von Sicherheitsereignissen beziehen.
Inhaltsverzeichnis
1 Einleitung2 Hintergrund und Studienbereich3 Verwandte Arbeiten3.1 Methoden zur Bewertung visueller Darstellungen von Informationen3.2 Bewertungsmethode: Rangfolge visueller Darstellungen von Korrelationen3.3 Grafische Methoden3.4 Wahrnehmungsfehler in Visualisierungen3.5 Konzepte von Erkenntnis, Wahrnehmung und Einsicht in die Visualisierung4 SvEm-Plattformdiagramm4.1 Architektur der Serverseite des Systems4.2 Technische Aspekte der Visualisierung von Sicherheitsereignissen4.3 EntitĂ€ten, Beziehungen und Bereiche von SicherheitsvorfĂ€llen4.4 Farbstandard fĂŒr Security Imaging4.5 Kognitive Anforderungen an die Sicherheitsvisualisierung5 Ergebnisse: Sicherheitsvisualisierungsplattform5.1 SvEm-Theorie5.2 Datenfluss5.3 Beispiel 1. Anwendung fĂŒr die Zusammenarbeit mit der Visualisierung von Sicherheitsereignissen in Echtzeit5.4 Beispiel 2. Visualisierung der Locky Ransomware5.5 Beispiel 3. Effektive Interaktion mit Augmented Reality Visualisierung5.6 Skalieren der Visualisierung, um sie an das Display anzupassen6 Evaluierung und Test der SvEm-Plattform6.1 SvEm-Konzeptmodell6.2 Testen der Leistung der SvEm-Plattform6.3 SvEm-Benutzerbewertung6.4 Bewertung der kognitiven Belastung6.5 Bedrohungserkennungssystem7 Fazit8 Danksagung9 Verweise auf verwendete Quellen1 Einleitung
Sicherheitsvisualisierungen erweisen sich als nĂŒtzlich, um eine Vorstellung vom Sicherheitszustand zu erstellen. Wie effektiv sind sie jedoch? Hilft die Visualisierung bei der Entscheidungsfindung in einer kritischen Situation oder lenkt sie nur die Aufmerksamkeit ab? Diese Studie liefert die Grundlage fĂŒr die Bewertung der Wirksamkeit und Entwicklung visueller Darstellungen im Bereich der Informationssicherheit.
Unser Hauptaugenmerk liegt auf der Verbesserung der SvEm-Plattform
[11] durch eine umfassende Bewertung der Wirksamkeit visueller Darstellungen von Sicherheitsereignissen in jeder Phase der Visualisierungswahrnehmung. Es wird davon ausgegangen, dass der Leser bereits ein VerstĂ€ndnis fĂŒr Visualisierung im Bereich der Informationssicherheit hat.
Wir betrachten die Probleme der ProduktivitÀt von Datenverarbeitungsprozessen, der
visuellen Klarheit sowie der bequemen Nutzung der Funktionen der interaktiven Benutzerarbeit mit Daten. Um die EffektivitÀt der Visualisierung von Sicherheitsereignissen zu messen, ist eine umfassende Bewertung sowohl der Web- als auch der mobilen Plattformen sowie der Reaktionszeit der Benutzer bei der Interaktion mit ihnen erforderlich.
In dem Moment, in dem der Benutzer mit einer visuellen Darstellung von Sicherheitsereignissen interagiert, sind wir zum einen daran interessiert zu verstehen, wie die Visualisierung die Aufmerksamkeit des Benutzers am schnellsten erregen kann, und zum anderen, wie die Konzentration seiner Aufmerksamkeit gemessen werden kann . Dies erfordert die Ăberwachung der Wirksamkeit der
kognitiven Belastung des Benutzers und der
Belastung seines Arbeitsspeichers . Die Visualisierung ist am effektivsten, wenn die
kognitive Belastung abnimmt und die
Belastung des Arbeitsspeichers zunimmt.
2 Hintergrund und Studienbereich
In den meisten wissenschaftlichen Studien zur Erforschung von Visualisierungsplattformen und der BenutzeroberflĂ€che bedeutet der Begriff der Effizienzsteigerung eine Steigerung der ProduktivitĂ€t durch VerkĂŒrzung der Zeit, die erforderlich ist, um aussagekrĂ€ftige Ergebnisse zu erzielen. In dem Artikel fĂŒr die von uns entwickelte Plattform wird das Konzept der "EffektivitĂ€t" mit der Visualisierung von Sicherheitsereignissen als ganzheitlicher und integrierter Ansatz verbunden, der die Wahrnehmung wesentlicher Informationen als Ergebnis der Benutzerinteraktion mit der Visualisierung vereinfachen soll.
In diesem Artikel messen wir die EffektivitĂ€t des gesamten Sicherheitsvisualisierungsprozesses: sowohl des Grafikanzeigeprozesses als auch des Benutzerinteraktionsprozesses. Wir sind auch zuversichtlich, dass die Visualisierung von Sicherheitsereignissen eine automatisierte Datenanalyse erleichtert und nĂŒtzliche Informationen aus Rohdaten ĂŒber Sicherheitsereignisse (Netzwerkangriffe) erhĂ€lt. Visuelle Darstellungen von Sicherheitsereignissen zeigen klar und dynamisch die SicherheitsvorfĂ€lle der Benutzer sowie die Beziehung der VorfĂ€lle zueinander
[14] . InteraktivitĂ€t weckt das Interesse des Benutzers, die erforderlichen Interaktionen mit Visualisierungen durchzufĂŒhren, um eine Vorstellung vom Raum fĂŒr Computerangriffe zu erhalten. Die Visualisierung erleichtert auch die Verarbeitung groĂer Datenmengen und die Visualisierung von Trends und Modellen.
Es gibt jedoch Probleme bei der Darstellung von Informationen und der Leistung. In diesem Artikel wird daher die EffektivitÀt der Prozesse zur Visualisierung von Sicherheitsereignissen gemessen. Unsere Studie stellt eine Verbindung zwischen dem kognitiven Wissen der Benutzer und der Plattform zur Messung der Wirksamkeit der Sicherheitsvisualisierung [SvEm
] [11] her . Unser Ansatz zur Messung der EffektivitÀt umfasst die Phasen Planung, Design, Implementierung, Bewertung, Validierung und Interaktion mit dem Benutzer (Zielgruppe).
Im nĂ€chsten Abschnitt betrachten wir die Ergebnisse bestehender Forschungen zur Messung der Wirksamkeit der Visualisierung. AnschlieĂend diskutieren wir die Ergebnisse der Entwicklung der SvEm-Plattform. AbschlieĂend prĂ€sentieren wir Anweisungen fĂŒr die zukĂŒnftige Forschung.
3 Verwandte Arbeiten
WĂ€hrend Benutzer Visualisierungsmethoden basierend auf ihren individuellen Vorlieben und BedĂŒrfnissen auswĂ€hlen, muss die Wirksamkeit solcher Methoden bewertet werden. Moderne AnsĂ€tze
[11] ,
[12] ,
[17] ,
[40] verwenden Indikatoren wie Benutzerleistung, Klarheit, BildqualitĂ€t / Verzerrungsrate und Wahrnehmungsbewertung ( Wahrnehmungsbewertung), ein MaĂ fĂŒr die Messung der Visualisierungskorrelation, ein MaĂ fĂŒr die GehirnaktivitĂ€t (Messung der GehirnaktivitĂ€t) und wie gut die Visualisierung ĂŒbereinstimmt. Betrachten Sie die verfĂŒgbaren Quellen genauer.
3.1 Methoden zur Bewertung visueller Darstellungen von Informationen
Die meisten Bewertungsmethoden berĂŒcksichtigen nur die technischen Aspekte der Bilder wie
Sichtbarkeit und Erkennung. Am meisten bevorzugt sind jedoch visuelle Darstellungen, die Beobachter anziehen und in der Lage sind, die Essenz der Informationen unabhĂ€ngig zu vermitteln, ohne dass weitere ErlĂ€uterungen erforderlich sind. Dies ist das am meisten erwartete Ergebnis fĂŒr die meisten KĂŒnstler und Visualisierungsexperten. Die Basis, die sowohl in der Visualisierung als auch bei den Benutzern vorhanden ist, weckt kognitive FĂ€higkeiten, die Effizienzmechanismen auslösen. Um die Effizienz zu verbessern, sind daher einige Bewertungsmethoden erforderlich, um die Visualisierung zu verbessern.
3.2 Bewertungsmethode: Rangfolge visueller Darstellungen von Korrelationen
Der Ansatz, der in SchulungsĂŒbungen zu DatensĂ€tzen erfolgreich angewendet wird, wird normalerweise verwendet, um wissenschaftliche SchĂ€tzungen zu ProduktivitĂ€t, Transparenz und IntegritĂ€t zu erhalten. Harrison in
[12] zeigte die Möglichkeit, das Weber-Gesetz
[4] [15] und das Wahrnehmungsgesetz
[15] fĂŒr die Ranking-Korrelationsvisualisierung
[20] anzuwenden. Andere AnsĂ€tze berĂŒcksichtigen die Korrelation von Training und besten DatensĂ€tzen, die anhand von Streudiagrammen und Parallelkoordinatendiagrammen dargestellt werden
[33] . Neuere psychologische und kognitive Studien
[15] haben gezeigt, dass die Wahrnehmungsgesetze
[20] angewendet werden können, um die Wahrnehmungen von Menschen in der Visualisierung unter BerĂŒcksichtigung bestimmter Dateneigenschaften zu modellieren. Rensink demonstrierte die Verwendung des Weberschen Gesetzes
[33] bei der Erstellung des Weber-Fit-Modells
[12] . Diese Studien behaupten, dass es eine Beziehung zwischen Menschen und den prĂ€sentierten Daten gibt. Die menschliche Wahrnehmung kann zwischen Beziehungen und objektiven Unterschieden in korrelierten Daten unterscheiden. Diese Aussage wird durch die folgende lineare Beziehung ausgedrĂŒckt:
dp=k fracdSS
wo
dp - unterschiedliche VerÀnderungen in der Wahrnehmung;
k - experimentell erhaltene relative Schwelle (Weberfraktion);
dS - unterschiedliche Zunahme der Datenkorrelation.
Eine Reihe statistischer Studien
[12] wurden anhand von Rangkriterien durchgefĂŒhrt:
- Kruskal-Wallis-Test [26] zur Beurteilung der Beziehung zwischen Visualisierung und Korrelationen;
- Wilcoxon-Mann-Test [16] , [29] Kriterium zum Vergleich von Visualisierungspaaren;
- Bonferroni-Korrektur [36] zur Lösung des Problems mehrerer Vergleiche und zur Reduzierung von Fehlalarmen.
Obwohl sich diese Methode zur Einstufung der Visualisierung von Korrelationen als effektiv erwiesen hat, ist sie fĂŒr diese Arbeit nicht relevant.
3.3 Grafische Methoden
Abb. 1. Schema der Plattform E 3Die meisten mit dem Internet verbundenen GerÀte können protokolliert werden, was eine schnelle Datenerfassung ermöglicht. Daher sind spezielle Methoden zur Darstellung von Informationen aus DatensÀtzen erforderlich. Betrachten Sie zum Beispiel die von Leung K. I und Upperley D. Mark
[24] entwickelte grafische Plattform zur Darstellung groĂer DatensĂ€tze E
3 . Mit der Analyseplattform E
3 können Sie verschiedene Arten der DatenprĂ€sentation unter BerĂŒcksichtigung des Datenvolumens vergleichen. Mithilfe von SchlĂŒsselmerkmalen wie Ausdruckskraft, Effizienz und EffektivitĂ€t können Sie die Genauigkeit der PrĂ€sentation und die Wahrnehmungsaufgabe bewerten. In Abb. 1 zeigt ein Diagramm der E
3 -Plattform, auf dem die SchlĂŒsselkomponenten und ihre Beziehungen zu den Entwurfsphasen eines PrĂ€sentationssystems fĂŒr groĂe Datenmengen markiert sind.
3.4 Wahrnehmungsfehler in Visualisierungen
Eine andere ĂŒbliche Methode zum Messen der Visualisierung umfasst das Berechnen einer Fehlerrate zum Messen der BildqualitĂ€t oder -verzerrung. In Abb. Abbildung 2 zeigt die Struktur des Projekts, einschlieĂlich der Phasen Vorverarbeitung, Filterung, Kanaltrennung und Kombination von Fehlern.
Abb. 2. Schema eines Projekts zur Bewertung der FehlerempfindlichkeitIn diesem Modell wird die BildqualitÀt durch
visuelle Klarheit und
Bildverzerrung bewertet. Durch Vorverarbeitung und Filterung werden die Ergebnisse der QualitÀts- / Verzerrungsmessung verbessert (die leicht von einem zum anderen konvertiert werden können).
3.5 Konzepte von Erkenntnis, Wahrnehmung und Einsicht in die Visualisierung
In der Psychologie basiert die Messung der Wirksamkeit der Visualisierung auf EinschÀtzungen der Kognition (Wahrnehmung),
Wahrnehmung (Wahrnehmung),
Konzentration der Aufmerksamkeit und
Arbeitsbelastung auf das
ArbeitsgedÀchtnis einer Person. Die rationale Beziehung zwischen der kognitiven FÀhigkeit des Benutzers und der
Belastung des ArbeitsgedÀchtnisses kann anhand der Bewertung der
mentalen Anstrengungen (mentale Anstrengung) bestimmt werden (Abb. 3). Eine ideale Benutzerbewertung, bei der die Lesegeschwindigkeit hoch und die
mentale Anstrengung gering ist, liegt beispielsweise in Bereich A (Abb. 3)
[30] .
Abb. 3. Die Wirksamkeit geistiger Anstrengung [30]Dies bedeutet auch, dass die
Belastung des
Arbeitsspeichers des Benutzers hoch ist. Die Benutzerforschung hat Werkzeuge zur Bewertung der
kognitiven Belastung [17] bereitgestellt, insbesondere Methoden zur Bewertung der
mentalen Anstrengung und
ProduktivitÀt , die mit der Visualisierungseffizienz verbunden sind.
Untersuchungen
[40] ,
[34] ,
[35] von InfoVis zeigten die Möglichkeit,
Erkenntnisse als MaĂ fĂŒr die Technologiebewertung zu verwenden.
Die Beleuchtung [40] ist definiert als ein MaĂ fĂŒr ein genaues und tiefes VerstĂ€ndnis von etwas, dh eine MaĂeinheit fĂŒr die Entdeckung. Die Beleuchtung erfolgt hĂ€ufig nicht im Rahmen der Lösung speziell zugewiesener Aufgaben, sondern ist in der Regel ein Nebenprodukt der Forschung ohne das ursprĂŒngliche Ziel, Einsicht zu erlangen.
Der Sensemaking-Prozess
[32] spielt auch eine wichtige Rolle bei der Bestimmung von
Einsichten [32] , obwohl das in dieser Arbeit verwendete Modell âInformationsschema-Einsichtsproduktâ
Einsicht als Komponente enthÀlt.
Wenn wir die Ergebnisse Ă€hnlicher Arbeiten zusammenfassen, sehen wir, dass die Bewertung der Wirksamkeit der Visualisierung nicht nur die Technologie betrifft, sondern auch die Person, die die Visualisierung verwendet. Nachdem wir in diesem Abschnitt die SchlĂŒsselbereiche im Zusammenhang mit der Visualisierungseffizienz untersucht haben, haben wir nun ein klares VerstĂ€ndnis fĂŒr den Ort der realen Forschung in der Visualisierungsbewertungsmethode. Unsere Plattform beschrĂ€nkt sich jedoch auf die Visualisierung im Bereich der Informationssicherheit im Zusammenhang mit der Bewertung der Messeffizienz in Bezug auf Betriebsinformationen zu SicherheitsvorfĂ€llen.
4 SvEm-Plattformdiagramm
Eine wichtige Phase ist die Entwurfsphase, um eine Plattform zu implementieren, die die EffektivitĂ€t der Visualisierung von Sicherheitsereignissen bewertet. Daher stellen wir in diesem Abschnitt die Designlösung unserer Plattform vor. Die Plattform zur Leistungsbewertung der SvEm-Sicherheitsvisualisierung besteht aus den folgenden Komponenten: der ArbeitsflĂ€che eines mobilen Displays, Objekten fĂŒr SicherheitsvorfĂ€lle, Benutzerwarnereignissen, einem Bedrohungsbewertungssystem, RAM-Laden und einer Farbmanagementkomponente. Diese Komponenten werden unten diskutiert.
4.1 Architektur der Serverseite des Systems
Die Infrastruktur des Serverteils der SvEm-Plattform zur Visualisierung von Sicherheitsereignissen unterstĂŒtzt sowohl statische als auch dynamische (Echtzeit-) Visualisierungsskripte. Es verwaltet alle Analyseprozesse, die bei der Arbeit mit der Datenbank sowie bei der Zusammenstellung und Aggregation von Informationen auftreten. Die Architektur unseres Systems basiert auf den folgenden Technologien: Windows Progger (Protokollierungstool), Redis, MongoDB, Nodejs und WebGL. Windows Progger (Linux Progger-Version fĂŒr Windows
[21] ) ist ein Protokollierungstool auf Systemebene (Kernel-Ebene), das derzeit mit Schwerpunkt auf Sicherheit in Computer- und Cloud-Systemen entwickelt wird.
Redis [2] erleichtert die Verbindung zwischen dem Cache und der Datenbank fĂŒr Windows Progger und mongoDB. Alle Daten werden dauerhaft in mongoDB gespeichert [3] , wĂ€hrend NodeJS [39] und webgl [5] , [31] , die KomplexitĂ€t der Schnittstellen Client - Teil Visualisierungsplattform reduziert.Die Architektur des Serverteils wird unter BerĂŒcksichtigung der Merkmale des Datenverarbeitungsprozesses bei der Verwaltung des Speichers entworfen. Vorverarbeitete Daten werden als Ergebnis eines Visualisierungsskripts erstellt. Beispielsweise wird in Echtzeit eine Aufzeichnung im Kernelprotokoll des Computersystems erstellt, um die Quellen fĂŒr das Erstellen, Ăndern und Löschen von Dateien zu verfolgen und zu visualisieren .DarĂŒber hinaus werden die Daten standardisiert, um die Wirksamkeit von Sicherheitsvisualisierungen auf Web- und mobilen Plattformen zu bewerten. Die Anforderungen an Web- und MobilgerĂ€te bieten eine effektive Lösung fĂŒr die Probleme beim Abfragen, Verarbeiten, Analysieren, Rendern und Skalieren von Daten, die im Interesse der Visualisierung von Sicherheitsereignissen gelöst werden. In Abb.
Abbildung 4 zeigt die grundlegenden Tools und Bibliotheken, die zum Hosten der Serverseite der SvEm-Sicherheitsvisualisierungsplattform erforderlich sind.Abb. 4. Die Architektur der Serverseite von SvEm.Beim Entwerfen der Plattform mĂŒssen viele Funktionen der Anwendung berĂŒcksichtigt werden, zu denen auch die GewĂ€hrleistung der Sicherheit, die Datenverarbeitungsleistung und die Visualisierung der Visualisierung gehören. Diese Aufgaben fĂŒr unsere Plattform sind die Hauptaufgaben.4.2 Technische Aspekte der Visualisierung von Sicherheitsereignissen
Bei der Entwicklung visueller Darstellungen mĂŒssen die Abmessungen des MobilgerĂ€ts berĂŒcksichtigt werden. Beispielsweise erfordern AnzeigebeschrĂ€nkungen von 1920 x 1080 Pixel fĂŒr das iPhone 6s Plus mit einer Höhe von 122 mm und einer Breite von 68 mm (Abb. 5) die Anzeige von Steuerelementen in einer visuellen Darstellung.Abb. 5. Anzeigeparameter des MobilgerĂ€ts DieSteuerelemente enthalten Elemente zur Regulierung des Volumens der verarbeiteten Daten, zur Auswahl der Visualisierungsmethode und der Visualisierungstypen, die am besten zur BildschirmgröĂe passen.Ein klares VerstĂ€ndnis dieser EinschrĂ€nkungen ermöglicht es Entwicklern der Visualisierung von Sicherheitsereignissen, die Möglichkeit einer mehrdimensionalen und / oder kreisförmigen Anzeige zu berĂŒcksichtigen. Solche Projekte ermöglichen die Einbeziehung einer groĂen Anzahl von Datenattributen fĂŒr SicherheitsvorfĂ€lle.4.2.1 Imaging - Projekt - Tracking (Zuschreibung Visualisierung Design)
Der Prozess des Tracking (Zuschreibung) [38] in dem Informationssicherheitskontext mit der Definition von Computer - Angriff Quelle zugeordnet. Bei der Visualisierung von Sicherheitsereignissen ist das Bild dieses Prozesses eine ziemlich komplizierte Aufgabe. Ein ausreichender Satz von Eingabedaten und ein klares VerstĂ€ndnis des Verfolgungsprozesses sind erforderlich . Unser Tracking- Projekt zielt darauf ab, einen Weg zwischen der Quelle und den Zielen des Angriffs zu finden. Der Schwerpunkt liegt auf der Identifizierung der Quelle des Computerangriffs, da sich die meisten Flugbahnpunkte auf die Opfer beziehen. Trotz unseres Tracking- Visualisierungsprojekts , das auf realen Angriffsdaten basiert, ist es unmöglich, den Tracking- Prozess vollstĂ€ndig zu visualisieren.. Aus diesem Grund bieten wir eine Reihe von Vorlagen fĂŒr die prĂ€diktive Analyse an, mit deren Hilfe Punkte zwischen wichtigen Angriffskennungen verbunden werden können, um sie mithilfe der Visualisierung von einer höheren Ebene aus zu verfolgen.4.2.2 bewĂ€hrtes Visualisierungsdesign
Ein weiteres wichtiges Merkmal der Plattform ist die effiziente Anzeige von Quellen basierend auf der groĂen Menge der gesammelten Daten. Eine groĂe Datenmenge wird in eine Visualisierung fĂŒr mobile Plattformen umgewandelt, wobei die Notwendigkeit einer Skalierung und ein begrenzter Arbeitsbereich des Bildschirms berĂŒcksichtigt werden.Unsere Plattform verwendet Tracking- Visualisierungsprojekte und -quellen mit einer kurzen Zusammenfassung der Daten, um Benutzer auf Sicherheitsereignisse aufmerksam zu machen. Die Zuordnung von Quellen ist fĂŒr Sicherheitsexperten und Endbenutzer von entscheidender Bedeutung, um mit der Situation Schritt zu halten. In Abb.
Abbildung 6 zeigt ein Projekt zur Visualisierung von Quellen mit Informationen zu Zeitpunkt, Art und Quelle des Angriffs.Abb. 6. Das Projekt der Visualisierung von Quellen fĂŒr ein mobiles GerĂ€tDieses kreisförmige Projekt soll den Benutzer auf die bereitgestellten Informationen aufmerksam machen und die Anzahl der Bewegungen auf den Registerkarten reduzieren, um weitere Informationen zu erhalten.4.2.3 Arten von Visualisierungsprojekten
Ein weiterer wichtiger Aspekt fĂŒr die EffektivitĂ€t der Visualisierung besteht darin, Benutzern (Beobachtern) die Möglichkeit zu geben, abhĂ€ngig von den Anforderungen fĂŒr die Anzeige der angezeigten Daten aus mehreren Optionen fĂŒr Visualisierungsprojekte auszuwĂ€hlen. Auf diese Weise können Sie die Anforderungen eines breiteren Publikums erfĂŒllen.Als Elemente zur Visualisierung von Sicherheitsereignissen in Echtzeit bietet unsere Infrastruktur die folgenden Optionen fĂŒr visuelle Projekte [6] : "Curl (Spirale)", "Sphere" und "Grid".Wie in Abb.
In 7 basiert das Projekt âCurl (Spirale)â auf dem Gestaltprinzip / Gesetz der KontinuitĂ€t [37] .Abb. 7. Visualisierungsprojekt âCurl (Spirale)âDiese Visualisierung zeigt die AusfĂŒhrungsreihenfolge von Dateien und Prozessen gemÀà dem Ansatz âWer zuerst kommt, mahlt zuerst anâ an. Wenn der Benutzer auf eine bestimmte Datei, Vorlage oder eine Gruppe mit demselben Verhalten / derselben Farbe aufmerksam macht, nimmt er mental ein visuelles Bild wahr, das leicht zu verstehen ist.Das Visualisierungsprojekt âSphereâ basiert auf dem Gestaltgesetz ĂŒber SchlieĂung / Fertigstellung, bei dem alles als Teil des Ganzen wahrgenommen wird. In Abb.
Abbildung 8 zeigt die Visualisierung des Systeminhalts (wichtige Elemente sind farbig markiert).Abb. 8. Projektvisualisierung âUmfangâDiese Methode ist einfach und unkompliziert. Die Visualisierung kann abhĂ€ngig von den Anzeigeeinstellungen des MobilgerĂ€ts skaliert werden. UnabhĂ€ngig davon, wie viele Dateien oder Prozesse Sie anzeigen möchten, erstellt der sphĂ€rische Ansatz eine Visualisierung, in der alle Teile die Summe des Ganzen sind.Das Rastervisualisierungsprojekt implementiert einen mehrstufigen Ansatz zur Visualisierung, bei dem neue Dateien im Vordergrund des Visualisierungsrasters visuell angezeigt werden. Dieses Design lenkt die Aufmerksamkeit der Beobachter auf neue Dateien / Prozesse von Interesse. Die stĂ€ndige Aufmerksamkeit des Beobachters hĂ€lt sie im Fokus und lĂ€sst gleichzeitig anderen Benachrichtigungsmechanismen die Möglichkeit, Informationen an den Beobachter zu ĂŒbertragen. In Abb.
Abbildung 9 zeigt ein Beispiel fĂŒr ein Grid-Projekt mit mehreren Ebenen fĂŒr Dateien und Prozesse.Abb. 9. Das Projekt der Visualisierung "Gitter"ZusĂ€tzlich bieten wir das in Abb. 1 gezeigte Projekt "Verschachtelte Ringe" (kreisförmig) an. 10.
Abb. 10. Locky Ransomware-Visualisierungsprojekt fĂŒr ein mobiles GerĂ€tMit dem Projekt können Sie mehrere Attribute und Kategorien verschiedener Dateien und Prozesse verknĂŒpfen. Die EffektivitĂ€t in diesem Fall zeigt sich in den ĂbergĂ€ngen zwischen den Ebenen, sodass Beobachter sehen und verstehen können, wie verschiedene Dateisysteme funktionieren. Die Verwendung des Ansatzes zum Erstellen mehrstufiger Visualisierungen ermöglicht es uns, sowohl verschiedene Ebenen der Informationshierarchie als auch Informationsbeziehungen miteinander in Beziehung zu setzen.4.2.4 Komponenten zur Bedrohungsbewertung
Eine Bedrohungsbewertungskomponente, die Bedrohungen identifiziert und visualisiert, ist eine weitere wichtige Komponente der SvEm-Infrastruktur. Unser Framework zur Bewertung von Bedrohungen (Abbildung 11) umfasst Anomalien, Malware und benutzerdefinierte Erkennungsmechanismen.Abb. 11. Schema des Bedrohungsanalysemechanismus:DatensĂ€tze werden mithilfe von Tests / Schulungen und aufgezeichneten Daten [10] sowie Signaturdatenbanken bekannter Bedrohungengefiltert. Die Erkennung von Anomalien erfolgt gemÀà dem Algorithmus, der im Abschnitt zur Bewertung und Validierung erlĂ€utert wird. Unser Basisdatensatz besteht aus bekannten (zuvor erkannten) Bedrohungen, benutzergefĂŒllten Protokollen sowie bekannten Bedrohungsmodellen und Verhaltensmustern. Dies schafft eine bessere Umgebung fĂŒr die Steuerung und Ăberwachung.4.3 EntitĂ€ten, Beziehungen und Bereiche von SicherheitsvorfĂ€llen
4.3.1 Essenz
Im Wesentlichen ist die Beziehung (EntitĂ€ten Beziehungen) und Sicherheitsbereich sind (Sicherheits Landschaften) die Hauptkomponenten unserer operativen Plattform. FĂŒr Einheiten umfassen: die Themen Bedrohungen, kompromittiert bösartigen Payloads IP-Adresse und viele andere. Diese Objekte sind fĂŒr die Funktionsweise der SvEm-Leistungstheorie von Interesse. Die Leistung unserer Plattform wird durch die FĂ€higkeit beeinflusst, diese EntitĂ€ten mithilfe der Visualisierung in kĂŒrzester Zeit zu identifizieren .4.3.2 EntitĂ€tsbeziehungen
EntitĂ€tsbeziehungen , auch als Links bezeichnet , sind fĂŒr unsere Plattform von entscheidender Bedeutung. Funktionseinheit Beziehungen verknĂŒpfen Einheiten zusammen. Diese Links aktivieren auch die kognitiven Funktionen des Benutzers, die ihm helfen, verborgene Informationen wahrzunehmen und möglicherweise zu Erkenntnissen ĂŒber den Sicherheitszustand beizutragen .4.3.3 RĂ€ume fĂŒr SicherheitsvorfĂ€lle
SicherheitsrĂ€ume schaffen einen Vorfallbereich und eine Umgebung fĂŒr Benutzer (Beobachter), um ihre mentalen Bilder auf einen bestimmten Sicherheitsvorfall zu konzentrieren. Der vertraute Raum hilft dem Benutzer, den Bereich seiner Interaktion mit der Visualisierung mental einzuschrĂ€nken.4.4 Farbstandard fĂŒr Security Imaging
Es ist sehr wichtig, die Verwendung von Farben zur Visualisierung von Sicherheitsereignissen zu standardisieren. GroĂe Datenmengen ĂŒber EntitĂ€ten , die von Interesse sein können, erfordern eine Vereinfachung der Visualisierung von Sicherheitsereignissen, um die Verarbeitung von Informationen zu beschleunigen. Beispielsweise fĂŒhrt die Verwendung der Farben âRotâ und âOrangeâ im selben visuellen Raum automatisch zu Verwirrung bei den Benutzern, was den gesamten Visualisierungsprozess verkompliziert. Unser standardisiertes Farbset ist in Abb. 2 dargestellt. 12: "Rot, Gelb, GrĂŒn, Blau, Violett und Orange."Abb. 12. Der Farbstandard fĂŒr die Visualisierung von Sicherheitsereignissen.Diese Farben sind in zwei Gruppen unterteilt: primĂ€re und sekundĂ€re. Die Hauptgruppe der Farben sind: Rot, Gelb, GrĂŒn und Blau. Eine zusĂ€tzliche Gruppe umfasst: lila und orange. ZusĂ€tzliche Farben sind fĂŒr die Visualisierung von Sicherheitsereignissen durch Strafverfolgungsbehörden unter Verwendung von Farbschemata vorgesehen, die dem Interpol-Benachrichtigungssystem entsprechen [1] , [18] . Beispielsweise wird die orange Farbe nur zur Anzeige des Umsatzes illegaler Inhalte verwendet und als unabhĂ€ngige Art der Visualisierung betrachtet.Der Farbstandard soll eine einfache Einarbeitung in eine speziell gestaltete, komfortable Umgebung gewĂ€hrleisten. Aus Entwicklersicht ist es wichtig zu verstehen, wie sich Farben in einer Visualisierung auf Attribute von Sicherheitsereignissen beziehen. Dies erfordert ein Farbmanagement, um eine Fehlinterpretation der Visualisierung aufgrund möglicher Ăberlagerungsprobleme bei der Darstellung von SicherheitsvorfĂ€llen zu vermeiden.4.5 Kognitive Anforderungen an die Sicherheitsvisualisierung
Informationsverarbeitung ist eine natĂŒrliche menschliche Funktion, die mit Technologie nicht gesteuert werden kann. Es gibt jedoch Methoden, die bei der Verarbeitung von Informationen fĂŒr eine bestimmte Visualisierung von Sicherheitsereignissen als Steuerungsformen verwendet werden können. Die Verwendung solcher Methoden zur Förderung der Verringerung der kognitiven Verzerrung (kognitive Verzerrung) [13] , die hĂ€ufig zu einer falschen Wahrnehmung, Beurteilung und unlogisch ungenau Schlussfolgerungen.Daher ist der wichtigste Teil des Designs unserer SvEm-Plattform die Definition kognitiver psychologischer Attribute bei der Visualisierung von Sicherheitsereignissen. Auf diese Weise können Sie Anforderungen an die EffektivitĂ€t des gesamten Prozesses der Visualisierung von Benutzeraufgaben festlegen.Anforderungen ankognitive Belastung , Belastung des ArbeitsgedĂ€chtnisses , kognitive Aktivatoren des Benutzers.Die folgenden psychologischen Aufgaben sind ebenfalls definiert:- auf der Aufmerksamkeitsebene (Aufmerksamkeitsprozess);
- auf der Ebene der Unterschwellenaufmerksamkeit (voraufmerksamer Prozess);
- auf der Ebene der mentalen Anstrengung (fĂŒr das GedĂ€chtnis).
Aus Sicht der Sicherheitsereignis-Visualisierungsanwendung sind kognitive Alarmaktivatoren so konzipiert, dass sie den Beobachter mit der dargestellten Visualisierung verbinden. Diese Aktivatoren genannt wir die Begriffe vorĂŒbergehende Einbehaltung (Semi-permanente Hold) und dauerhafte Beibehaltung (Permanent Hold). Der Bewertungsabschnitt (Abschnitt VI) zeigt, welche wichtige Rolle sie auf unserer Plattform spielen.5 Ergebnisse: Sicherheitsvisualisierungsplattform
5.1 SvEm-Theorie
Beginnen wir mit einer detaillierteren ErlÀuterung unseres SvEm-Algorithmus. Der SvEm-Algorithmus basiert auf folgenden Indikatoren:- theoretische AbschÀtzung der Verzerrung (d s v e m );
- theoretische EinschÀtzung der Zeit (t s v e m )
Theoretische SchĂ€tzungen von Verzerrung und Zeit werden nach den Formeln (1) bzw. (2) berechnet:d s v e m = ( w â h ) / S v f â d nC l â t m e â n c l i c k s >50%( 1 )
t s v e m = ( C l â t m e )n c l i c k s * S v f / d n â€0,25cezu( 2 )
wo
w â h - Abmessungen der ArbeitsflĂ€che des MobilgerĂ€ts;S v f - die Anzahl der visuellen Sicherheitselemente (z. B. ein infiziertes IP-Paket, ein Zeitstempel usw.);d n -n-dimensionaler Bereich der Visualisierung von Sicherheitsereignissen;C l -kognitive Belastung(Anzahl der identifizierbaren Merkmale wĂ€hrend der vorlĂ€ufigen Einarbeitung);t m e -Belastung des Arbeitsspeichers(Aufwand basierend auf temporĂ€ren SchĂ€tzungen des Arbeitsspeichers);n K l i c k s - die Anzahl der Interaktionen mit der Visualisierung.
Die theoretischen SchÀtzungen von SvEm basieren auf der
Verzerrungsgeschwindigkeit und -zeit. Trotz der Tatsache, dass der Verzerrungskoeffizient 50% betrĂ€gt, wird unsere Gesamtbewertung in Bezug auf die Bewertung âhochâ oder âniedrigâ gemessen, was sie realistischer macht. Die folgenden Faktoren beeinflussen die Verzerrungsrate:
- TelefongröĂe und Auflösung;
- Benutzerwissen;
- Benutzer klickt
Die SvEm-
Zeit wird relativ konstant gemessen: 0,25 Sekunden
[27] , in der Psychologie als die Mindestzeit bekannt, die eine Person benötigt, um Informationen im Verlauf ihrer Wahrnehmung zu verstehen. Daher wird unsere Gesamtpunktzahl als Durchschnitt berechnet und mit zahlreichen Ergebnissen aus anderen Messungen verglichen.
Die Anwendungsleistung sowie Datenverwaltungsmethoden werden unter BerĂŒcksichtigung der Verbesserung der QualitĂ€t der Endwerte der
Verzerrungsindikatoren und der
Zeit implementiert. Die Verwaltung der Datenanzeige im visuellen Bereich unserer Anwendung erfolgt, um bei komplexen Berechnungen der Hardwarevisualisierung ein Gleichgewicht zu erreichen.
Kognitive Belastung (
C l ) und
auf Arbeitsspeicher laden (
t m e ) werden basierend auf frĂŒheren Ergebnissen theoretischer Studien berechnet. Unser SvEm-Algorithmus implementiert bekannte Methoden.
5.2 Datenfluss
Einer der Vorteile der SvEm-Plattform ist die Möglichkeit, Daten wÀhrend des gesamten Prozesses zu verwalten: vom Schreiben in eine Datenbank bis zur Ausgabe der Visualisierung mithilfe der WebGL-Technologie. In Abb. Fig. 13 ist ein Datenflussdiagramm, das die Hauptkomponenten der Serverseite zeigt.
Abb. 13. Ergebnisse der DatenverarbeitungDie Verwendung von Progger, Redis und MongoDB bietet die erforderliche Kontrolle ĂŒber den Datenfluss. Eine groĂe Datenmenge wird unter BerĂŒcksichtigung der Merkmale der verwendeten mobilen Plattform (Rechenleistung der GerĂ€te, AnzeigegröĂe und Auflösung) an die Sicherheitsvisualisierungsschnittstelle ĂŒbertragen. Auf diese Weise können unsere Analyseszenarien die Daten entsprechend skalieren, um die Sichtbarkeit durch die Verwendung einfacherer PrĂ€sentationsformulare zu verbessern.
Betrachten wir einige Beispiele fĂŒr die Verwendung unserer Plattform. Beispiele werden basierend auf den Ergebnissen der Analyse von Daten entwickelt, die wĂ€hrend des Testens der Plattform erhalten wurden. Eine
Videodemonstration der Beispiele finden Sie unter folgendem Link:
Ein Beispiel fĂŒr die Verwendung der SvEm-Sicherheitsvisualisierungsplattform (https://wiki.dataprivacyfoundation.org/index.php/Visual_Progger).
5.3 Beispiel 1. Anwendung fĂŒr die Zusammenarbeit mit der Visualisierung von Sicherheitsereignissen in Echtzeit
Das Visualisierungstool fĂŒr das VisualProgger-Sicherheitsprotokoll wurde von unserem Team erstellt, um den Verlauf der von Progger aufgezeichneten Ereignisse visuell zu untersuchen
[21] . VisualProgger konzentriert sich auf die Visualisierung von Sicherheitsereignissen in Echtzeit und kann die Effizienz der Analyse aufgrund von
Visualisierung , hoher Leistung und der Verwendung
kognitiver Aktivatoren steigern. Bei der Analyse der Daten, die mithilfe einer animierten Visualisierung und zeitnaher Benachrichtigungsmechanismen durchgefĂŒhrt wurde, wurden wichtige Informationen zum Schutzzustand enthĂŒllt.
FunktionalitĂ€t von VisualProgger: VisualProgger bietet Funktionen zur Visualisierung von Sicherheitsereignissen sowohl in Echtzeit als auch fĂŒr zuvor aufgezeichnete Daten, die beispielsweise bei CyberĂŒbungen zwischen dem roten und dem blauen Team (Angriff und Verteidigung) beobachtet wurden
[10] . In einem Echtzeit-Visualisierungsskript haben wir eine Benachrichtigungsmethode entwickelt und angewendet, mit der wir die Aufmerksamkeitskonzentration des Benutzers erhöhen können. Wir haben diese Methode âkognitive SvEm-Aktivatorenâ (SvEm: kognitive Aktivatoren) genannt. Folgende
Aktivatoren sind implementiert:
- " TemporĂ€res Halten ": Die in Abb. 14, so dass die wichtigsten (verdĂ€chtigen) Dateien fĂŒr mindestens 3 Sekunden vorĂŒbergehend ausgeblendet werden können, um die Aufmerksamkeit des Beobachters auf sich zu ziehen;
- " Permanenter Halt ": Eine konstante Farbanzeige der Datei, die auf eine schÀdliche (verdÀchtige) Datei hinweist. Die Farben Rot oder Gelb werden verwendet, je nachdem, wie wichtig die Datei ist.
- Kritische Datei erkannt: Alarmkennung, die die Aufmerksamkeit des Beobachters auf sich zieht;
- â Akustischer Alarm â: Eine optionale Alarmkennung, die die Aufmerksamkeit des Betrachters auf sich zieht (besonders wichtig fĂŒr farbenblinde Menschen).
Abb. 14. Demonstration des Aktivators "TemporÀre Aufbewahrung"Die betrachteten kognitiven SvEm-Aktivatoren werden hauptsÀchlich zum Anzeigen von Dateien und schÀdlichen Attributen verwendet, die aus Sicht der Informationssicherheit wichtig sind. Dateien und Attribute der angezeigten Daten werden in einige visuelle Darstellungen von Sicherheitsereignissen konvertiert, um Entscheidungen zu treffen, indem bessere Informationsinhalte bereitgestellt werden.
5.4 Beispiel 2. Visualisierung der Locky Ransomware
Die Visualisierung der Sicherheitsereignisse der Locky-Ransomware in Abb. 15 verwendet das Projekt "Verschachtelte Ringe", das speziell entwickelt wurde, um die Aufmerksamkeit des Benutzers nur auf die angezeigte Visualisierung zu lenken.
Abb. 15. Visualisierung von Locky Ransomware-VerschlĂŒsselungsdateienMit dem Projekt "Verschachtelte Ringe" können Sie Daten in Form von Ebenen auf mobilen Plattformen ĂŒbereinander anordnen. Auf diese Weise kann die Klassifizierung von Bibliotheken, Prozessen und Dateien des infizierten Systems angezeigt werden. Die Möglichkeit, die Erkennung von Locky-Dateien (.docx, .png, .jpeg, .xlsx usw.) durch das Ransomware-Programm visuell zu verfolgen, bevor sie wĂ€hrend der Implementierung des Angriffs verschlĂŒsselt werden, gibt dem Benutzer eine klare Vorstellung von der Funktionsweise der Ransomware. Die verschlĂŒsselten Dateien werden dann rot hervorgehoben, um anzuzeigen, welche Datei verschlĂŒsselt wurde.
VerschlĂŒsselte Dateien (kritische Dateien), die rot markiert sind, können von Beobachtern (beim Schweben, Klicken und / oder anderen Aktionen) zur weiteren Analyse ausgewĂ€hlt werden (Abb. 16).
Abb. 16. Visualisierung von Anzeigeereignissen fĂŒr Dateien, die mit Lock Ransomware verschlĂŒsselt wurdenDank dieser Funktionen sind Benutzer daran interessiert, interaktive Recherchen mithilfe der Visualisierung durchzufĂŒhren, wodurch auch die Interaktion des Benutzers mit der Visualisierung verbessert wird.
5.5 Beispiel 3. Effektive Interaktion mit Augmented Reality Visualisierung
Augmented Reality (AR) im Bereich der Informationssicherheitsvisualisierung bietet dem Benutzer eine interessante Erfahrung und eröffnet ihm neue Möglichkeiten. Durch die Verwendung von Visualisierung wird der Betrachter auf SicherheitsvorfÀlle aufmerksam gemacht. Die dreidimensionale Visualisierung von Beobachtern mit Farbinterpretationen trÀgt zu einer höheren Analysegeschwindigkeit bei geringerem
mentalen Aufwand bei [28] . Beobachter wiederum versuchen, zusÀtzliche Details zu erfahren, um das notwendige Sicherheitswissen zu erlangen.
Unsere Visualisierung von Augmented Reality (Abb. 17) ermöglicht es Mobiltelefonbenutzern, persönliche mobile Plattformen zu verwenden, um CyberĂŒbungen von rot-blauen Teams (Angriff / Verteidigung) zu visualisieren.
Abb. 17. Das Projekt der clientseitigen Visualisierung von Augmented RealityDas Erstellen einer Augmented-Reality-Erfahrung verbessert die FĂ€higkeit des Beobachters, Informationen wahrzunehmen
[41] . Dank der korrekten Informationen, die mithilfe der AR-Visualisierung ausgewĂ€hlt wurden, konnten Beobachter eine gröĂere Datenmenge verarbeiten und bessere Entscheidungen treffen, die zu mehr Sicherheit beitragen.
Anhand mehrfarbiger Kugeln (Abb. 17), die verschiedene Aspekte des Angriffs ausdrĂŒcken, wird ein simulierter Computerangriff in Echtzeit demonstriert. Durch die Interaktion mit der interaktiven AR-Visualisierung kann der Benutzer die Merkmale von Computerangriffen verstehen, die vom roten Team ausgefĂŒhrt werden.
5.6 Skalieren der Visualisierung, um sie an das Display anzupassen
Angesichts der EinschrĂ€nkungen fĂŒr mobile Plattformen sowie aufgrund der groĂen Menge stĂ€ndig gesammelter Daten sind spezielle VisualisierungsansĂ€tze erforderlich, um Computerangriffe zu visualisieren. Ein Diagramm mit parallelen Koordinaten
[9] [19] ermöglichte die Erstellung eines dreidimensionalen Visualisierungsdesigns, das das gesamte erforderliche Datenvolumen enthÀlt. In Abb. Abbildung 18 zeigt die Verteilung des Netzwerkverkehrs mit Sicherheitsdaten zwischen Anwendungs-, System- und Netzwerkebenen.
Abbildung 18. Mehrdimensionale Visualisierung von Sicherheitsereignissen mithilfe eines Diagramms mit parallelen Koordinaten.6 Evaluierung und Test der SvEm-Plattform
6.1 SvEm-Konzeptmodell
Wir haben das SvEm-Modell auf der Grundlage der Ergebnisse wissenschaftlicher Forschung auf dem Gebiet der Computertechnologie und -psychologie erstellt, die in der Anwendung eines integrierten Ansatzes zur Messung der Effizienz fĂŒr die folgenden Hauptkomponenten bestand:
- Benutzer
- Visualisierung
- kognitive Wahrnehmung des Benutzers (Benutzerkognition).
Auf diese Weise konnten wir ein konzeptionelles Modell entwickeln, das die Erfahrungen der Benutzer bei der Visualisierung von SicherheitsvorfĂ€llen berĂŒcksichtigt. In Abb. Abbildung 19 zeigt das SvEm-Modell, das aus allen oben genannten Effizienzkomponenten besteht: dem Benutzer, der Visualisierung und den damit verbundenen Faktoren sowie der kognitiven Wahrnehmung des Benutzers.
Abb. 19. SvEm-Modell, das die Beziehung zwischen den Komponenten "Benutzer", "Visualisierung" und "Kognitive Wahrnehmung des Benutzers" veranschaulicht.Die Schnittpunkte dieser Komponenten bestimmen die Muster, die die Ziele des Extrahierens von Sicherheitswissen aus der Visualisierung charakterisieren.
Im Zentrum des SvEm-Modells steht ein Mechanismus, durch den die Wahrnehmung durch die Kombination von
kognitiver Wahrnehmung ,
Benutzer und
Visualisierung entsteht . Infolge der Beobachtung, die der Benutzer wÀhrend des Wahrnehmungsprozesses gemacht hat, entstehen Anforderungen auf der Ebene der
Aufmerksamkeit unterhalb der Schwelle (voraufmerksam). Beim Vergleich der Visualisierung von Sicherheitsereignissen nutzen die
mentalen Anstrengungen des Benutzers (Beobachters) seine kognitiven FĂ€higkeiten, die am Denkprozess beteiligt sind. Dieser gesamte Prozess
belastet den Arbeitsspeicher des Benutzers abhÀngig von der jeweiligen Visualisierung der dargestellten Sicherheitsereignisse. In Anbetracht der Beziehung zwischen dem
Benutzer , der
kognitiven Wahrnehmung und
Visualisierung des
Benutzers schaffen unsere effektiven Visualisierungsmethoden die ultimative Beziehung zwischen dem
Benutzer und der dargestellten
Visualisierung . Infolgedessen wird die
Verzerrung und / oder
Zeit bestimmt. Das Auftreten von SvEm-
Erkenntnissen tritt auf, wenn alle Komponenten des SvEm-Modells ĂŒbereinstimmen und der Wert der
mentalen Anstrengung als gering definiert wird, was zur Konvertierung und Ăbertragung korrekter Informationen ĂŒber Sicherheitsereignisse fĂŒhrt, die der Benutzer verarbeiten kann.
6.2 Testen der Leistung der SvEm-Plattform
Wir haben die Leistung der SvEm-Plattform in folgenden Bereichen getestet:
- Visualisierung der Visualisierung;
- DurchfĂŒhrung der DatenĂŒbertragung zwischen Server- und Client-Teil;
- Bewertung der Zuordnung kognitiver Aktivatoren .
Visualisierungstest Visualisierungstests wurden in der Anwendungsentwicklungsphase durchgefĂŒhrt. Es bestand darin, die Architektur von Datenverarbeitungsknoten basierend auf dem Security Visualization Standard (SCeeVis) zu entwerfen. Beispielsweise bietet die Verwendung der WebGL 3D-Grafiktechnologie der BenutzeroberflĂ€che neue Möglichkeiten fĂŒr die interaktive visuelle Anzeige bei der Verarbeitung einer groĂen Menge von Informationen. Die Architektur der Anwendung ermöglichte es, eine gröĂere Datenmenge zu verarbeiten und auf der Clientseite darzustellen.
In Abb. 20 zeigt LeistungsschĂ€tzungen wĂ€hrend der DatenĂŒbertragung.
Abb. 20. Leistungsbewertung der VisualProgger-AnwendungUm die Leistung zu bewerten, wurde die durchschnittliche DatenĂŒbertragungszeit (in Millisekunden) durch verschiedene ausfĂŒhrbare Dateien (.exe) beim Ăbertragen von Daten unterschiedlicher Typen und GröĂen aufgezeichnet.
6.3 SvEm-Benutzerbewertung
WĂ€hrend der Auswertung wurde folgende Schlussfolgerung gezogen: Damit die Visualisierung effektiv ist, ist die
Belastung des Arbeitsspeichers entscheidend fĂŒr eine hohe Leseleistung. Um die EffektivitĂ€t der SvEm-Plattform zu bewerten, wurden Benutzerantworten verwendet. Der Farbstandard hat dazu beigetragen, die Benutzererfahrung zu verbessern, indem er es ihnen ermöglicht, Verhaltensmuster schneller zu verarbeiten, indem Beziehungen klassifiziert und verfolgt werden. Wenn Benutzer den Farbstandard kennen, können sie VerknĂŒpfungen zwischen Ereignispunkten schneller verarbeiten als mit dem Visualisierungsansatz, bei dem Sicherheitsattribute anstelle von Farbe verwendet wurden.
Durch die Integration von
kognitiven SvEm-
Aktivatoren in unsere Plattform haben Benutzer einen Mechanismus erhalten, mit dem sie Aufmerksamkeit erregen und gleichzeitig Sicherheitsereignisse verfolgen können. Dies stimuliert automatisch die kognitiven FÀhigkeiten des Betrachters und veranlasst ihn, weiter mit der prÀsentierten Visualisierung zu interagieren.
6.4 Bewertung der kognitiven Belastung
FrĂŒhere Forschungen auf dem Gebiet der Psychologie haben einen wesentlichen Beitrag zur Benutzerschulung geleistet, und theoretische Belege
[7] [8] haben das VerstÀndnis der
kognitiven Belastung von Benutzern verbessert. Um die Beziehung zwischen Wahrnehmung, Kognition und der SvEm-Plattform zu bestimmen, verwendeten wir einen bekannten psychologischen Ansatz in Bezug auf die Methode zur Bestimmung der
kognitiven Belastung und der
ArbeitsgedĂ€chtnisbelastung sowie das Konzept der Beziehung zwischen Benutzerwahrnehmung und Erkennungsprozessen. Der Ansatz wurde unter Bedingungen angewendet, unter denen das Bewusstsein des Benutzers Objekte (wie Bilder von Sicherheitsknoten) wĂ€hrend der Interaktion mit der Visualisierung von Sicherheitsereignissen wahrnehmen konnte. Dementsprechend könnten Benutzer an SchlĂŒsselwörter denken, die sich auf die prĂ€sentierten Bilder von Sicherheitsknoten beziehen, wodurch ihre Wahrnehmung verbessert wird, was wiederum mit frĂŒheren Erfahrungen bei der Interaktion mit der Visualisierung verbunden ist. Dieser Prozess in dem dargestellten Sicherheitsvorfall wurde mit einer hohen Belastung des Arbeitsspeichers ausgefĂŒhrt.
Abb. 21. Vergleich der SchĂ€tzungen der kognitiven Belastung und der Belastung des ArbeitsgedĂ€chtnisses bei BeobachternDaher haben wir verschiedene Experimente mit dem Benutzer durchgefĂŒhrt und die folgenden Ergebnisse erhalten (Abb. 21). Das Experiment zeigte die Konstanz der Leistung der
kognitiven Belastung und der
Belastung des ArbeitsgedÀchtnisses von Beobachtern: Mit zunehmender
Belastung des ArbeitsgedÀchtnisses nahm auch die kognitive Belastung zu, behielt aber die Grenze bei. In Abb. Die 21 Zeilen mit der besten Anpassung zeigen, dass beide Merkmale linear sind und die
kognitive Belastung eine konstante Belastungsgrenze (KapazitÀt) aufweist und daher die
Belastbarkeit des Arbeitsspeichers nicht ĂŒberlappt. Dies ist eine ideale Situation fĂŒr den Benutzer (Beobachter) bei der Analyse von Visualisierungen von Sicherheitsereignissen.
6.5 Bedrohungserkennungssystem
Um die mit Progger gesammelten Daten zu filtern, wurden bekannte Signaturalgorithmen zur Erkennung von Anomalien und Malware verwendet. Basierend auf realen Daten haben wir vorlÀufig die folgenden Algorithmen ausgewÀhlt, die unseren Erwartungen entsprechen: Local Outlier Factor (LOF)
[22] , DBscan
[23] und K-Nearest Neighbours (KNN)
[25] . Auf diese Weise konnten wir die Leistung des Bewertungssystems fĂŒr die Erkennung von Bedrohungen testen. Normale Aktionen haben eine Punktzahl im Bereich von 10 bis 80, und abnormales Verhalten wird als negativer Wert ausgedrĂŒckt. Ebenso werden verdĂ€chtige Dateien auf Systemen basierend auf einer gespeicherten Signaturdatenbank gescannt. In Abb. 22 zeigt normales und abnormales Verhalten und böswillige EintrĂ€ge.
Abb. 22. Die Ergebnisse des AnomalieerkennungssystemsDurch das Scannen von Dateien auf dem System und einen vorkonfigurierten Protokollverlauf können bekannte Dateipfade ermittelt werden. Wenn eine bekannte oder verdÀchtige Datei an anderer Stelle angezeigt wird, wird sie daher automatisch gelb oder rot markiert.
Wir haben die Leistung unseres Bedrohungsbewertungssystems anhand vorbereiteter realer DatensĂ€tze analysiert. Als Filter wurden verschiedene Algorithmen zur Erkennung von Anomalien und böswilligen Signaturen verwendet. Um Anomalien und schĂ€dliche Dateien zu bewerten, verwendet unser Bewertungssystem die Progger-Anwendung (Ereignisprotokollierungsmechanismus). Das folgende Farbschema wurde fĂŒr das Bild von Dateien von Interesse ausgewĂ€hlt: schĂ€dliche Daten (rote Farbe), verdĂ€chtige Daten (gelbe Farbe), rĂŒckverfolgbare Betriebsinformationen (blaue Farbe) und legitime Daten (grĂŒne Farbe).
7 Fazit
Der Artikel prĂ€sentiert einen umfassenden Ansatz zur Bewertung der Wirksamkeit der Plattform fĂŒr die Visualisierung von Sicherheitsereignissen und zeigt Methoden auf, die sowohl technische Aspekte als auch psychologische Merkmale der Benutzer berĂŒcksichtigen. Es wurde ein konzeptionelles Modell vorgestellt, das die Interaktion der Komponenten â
Benutzer â, â
Visualisierung â und â
kognitive Wahrnehmung des Benutzers â veranschaulicht und es ermöglicht, SchĂ€tzungen der Wirksamkeit der Visualisierung von Sicherheitsereignissen zu erhalten und zu verbessern. Durch die Verwendung kognitiver Aktivatoren von SvEm können Sie die Konzentration der Aufmerksamkeit der Benutzer erhöhen und deren Aufmerksamkeitsvolumen erhöhen. Wir haben unsere SvEm-Plattform basierend auf vorhandenen Plattformen und BasisdatensĂ€tzen bewertet.
Somit bestĂ€tigen wir, dass Benutzer mit hohen Arbeitslasten ziemlich gut umgehen und effektiv mit entwickelten Visualisierungen interagieren, um die erforderlichen Informationen ĂŒber Sicherheitsereignisse zu erhalten.7.1 Weitere Forschungsbereiche
In Zukunft möchten wir die EffektivitĂ€t unserer Plattform fĂŒr Benutzer aus anderen Bereichen (Gesundheitswesen, Finanzbildung usw.) weiter bewerten und analysieren, wie sie bei der Interaktion mit der Plattform reagieren.8 Danksagung
Die Autoren bedanken sich bei Mark A. Will, Cameron Brown, Mina Mungro, Mitgliedern der Waikato Cybersecurity Researchers (CROW Lab) und den BeitrĂ€gen unserer Praktikanten [Isaiah Wong, Jia Cheng Yip, Wen Liang Guo, Xin Li Yuan] vom Nanyang Polytechnic Institute, Singapur. Dieses Projekt wird von STRATUS (âSicherheitstechnologien fĂŒr Transparenz, Vertrauen und Benutzerorientierung bei der Bereitstellung von Cloud-Dienstenâ) ( https://stratus.org.nz ) unterstĂŒtzt, einem vom neuseelĂ€ndischen Ministerium fĂŒr Wirtschaft, Innovation und BeschĂ€ftigung finanzierten wissenschaftlichen Investitionsprojekt . (MBIE)). Diese Arbeit wurde auch teilweise vom New Zealand and Pacific Fellowship Program (NZAid) unterstĂŒtzt.9 Verweise auf verwendete Quellen
1. M. Anderson. Die Welt ĂŒberwachen: Interpol und die Politik der internationalen polizeilichen Zusammenarbeit. Clarendon Press Oxford, 1989.2. JL Carlson. Redis in Aktion. Manning Publications Co., Greenwich, CT, USA, 2013.3. K. Chodorow. MongoDB: Der endgĂŒltige Leitfaden: Leistungsstarke und skalierbare Datenspeicherung. O'Reilly Media, Inc., 2013.4. H. Choo und S. Franconeri. Die AufzĂ€hlung kleiner Sammlungen verstöĂt gegen das Weber-Gesetz. Psychonomic Bulletin & Review, 21 (1): 93â99, 2014.5. J. Congote, A. Segura, L. Kabongo, A. Moreno, J. Posada und O. Ruiz. Interaktive Visualisierung volumetrischer Daten mit webgl in Echtzeit. In Proceedings of the 16th International Conference on 3D Web Technology, S. 137â146. ACM, 2011.6. EOOD und M. Angelov. 20 beeindruckende Beispiele fĂŒr das Erlernen von WebGL mit Three.js, Nov. 2017.
7. C. Firestone und BJ Scholl. Verbessertes visuelles Bewusstsein fĂŒr Moral und Pyjama? Wahrnehmung vs. GedĂ€chtnis in Top-Downeffects. Cognition 136: 409 & ndash; 416, 2015.8. C. Firestone und BJ Scholl. Das Erkennen hat keinen Einfluss auf die Wahrnehmung: Bewertung der Evidenz fĂŒr âTop-downâ -Effekte. Verhaltens- und Gehirnwissenschaften, 39, 2016.9. Y.-H. Fua, MO Ward und EA Rundensteiner. Hierarchische Parallelkoordinaten zur Untersuchung groĂer Datenmengen. In Proceedings of the Conference on Visualization'99: Zehn Jahre feiern, Seiten 43â50. IEEE Computer Society Press, 1999.10. J. Garae, RK Ko, J. Kho, S. Suwadi, MA Will und M. Apperley. Visualisierung der neuseelĂ€ndischen Cyber-Sicherheitsherausforderung fĂŒr Angriffsverhalten. In Trustcom / BigDataSE / ICESS, 2017 IEEE, Seiten 1123â1130. IEEE, 2017.11. J. Garae und RKL Ko. Visualisierungs- und Datenprovenienztrends bei der EntscheidungsunterstĂŒtzung fĂŒr Cybersicherheit, Seiten 243â270. Springer International Publishing, Cham, 2017.12. L. Harrison, F. Yang, S. Franconeri und R. Chang. Ranking-Visualisierungen der Korrelation nach dem Weberschen Gesetz. IEEE-Transaktionen zu Visualisierung und Computergrafik, 20 (12): 1943â1952, 2014.13. MG Haselton, D. Nettle und DR Murray. Die Entwicklung der kognitiven Vorurteile. Das Handbuch der Evolutionspsychologie, 2005.14. J. Heer, FB ViÂŽegas und M. Wattenberg. Reisende und Voyeure: UnterstĂŒtzung der asynchronen kollaborativen Informationsvisualisierung. In Proceedings of the SIGCHI Konferenz ĂŒber menschliche Faktoren in Computersystemen, Seiten 1029-1038. ACM, 2007.15. VAC Henmon. Die Zeit der Wahrnehmung als MaĂ fĂŒr Unterschiede in den Empfindungen. Nummer 8. Science Press, 1906.16. RV Hogg und AT Craig. EinfĂŒhrung in die mathematische Statistik (5-Zoll-Ausgabe). Upper Saddle River, New Jersey: Prentice Hall, 1995.17. W. Huang, P. Eades und S.-H. Hong. Messung der Wirksamkeit von Diagrammvisualisierungen: Eine kognitive Lastperspektive. Information Visualization, 8 (3): 139â152, 2009.18. JJ Imhoff und SP Cutler. Interpol: Ausweitung der Reichweite von Strafverfolgungsbehörden auf der ganzen Welt. FBI L. Enforcement Bull., 67:10, 1998.19. A. Inselberg und B. Dimsdale. Parallele Koordinaten zur Visualisierung mehrdimensionaler Geometrie. In Computer Graphics 1987, Seiten 25â44. Springer, 1987.20. M. Kay und J. Heer. Jenseits des Weber'schen Gesetzes: Ein zweiter Blick auf die Rangfolge der Korrelationsvisualisierungen. IEEE-Transaktionen zu Visualisierung und Computergrafik, 22 (1): 469â478, 2016.21. RK Ko und MA Will. Progger: Ein effizienter, manipulationssicherer Kernelspace-Logger fĂŒr die Verfolgung der Herkunft von Cloud-Daten. In Cloud Computing (CLOUD), IEEE 7. Internationale Konferenz 2014, S. 881â889. IEEE, 2014.22. A. Lazarevic, L. Ertoz, V. Kumar, A. Ozgur und J. Srivastava. Eine vergleichende Studie zu Anomalieerkennungsschemata bei der Erkennung von NetzwerkeinbrĂŒchen. In Proceedings of the 2003 SIAM International Conference on Data Mining, S. 25â36. SIAM, 2003.23. K. Leung und C. Leckie. UnĂŒberwachte Anomalieerkennung bei der Erkennung von NetzwerkeinbrĂŒchen mithilfe von Clustern. In Proceedings of the 28. Australasian Conference on Computer Science-Volume 38, S. 333â342. Australian Computer Society, Inc., 2005.24. YK Leung und MD Apperley. E3: Auf dem Weg zur Metrik grafischer Darstellungstechniken fĂŒr groĂe Datenmengen. In International Conference on Human-Computer Interaction, S. 125â140. Springer, 1993.25. Y. Liao und VR Vemuri. Verwendung eines Classi-Filters fĂŒr den nĂ€chsten Nachbarn zur Erkennung von Eindringlingen. Computers & Security, 21 (5): 439â448, 2002.26. PE McKight und J. Najab. Kruskal-Wallis-Test. Corsini Encyclopedia of Psychology, 2010.27. T. Okoshi, J. Ramos, H. Nozaki, J. Nakazawa, AK Day und H. Tokuda. Attelia: Reduzierung der kognitiven Belastung des Benutzers durch unterbrechende Benachrichtigungen auf Smartphones. In Pervasive Computing and Communications (PerCom), IEEE International Conference 2015, S. 96-104. IEEE, 2015.28. T. Olsson, E. Lagerstam, T. Kšarkkšainen und K. Vš ašanšanen-VainioMattila. Erwartete Benutzererfahrung von mobilen Augmented-Reality-Diensten: eine Benutzerstudie im Kontext von Einkaufszentren. Personal and Ubiquitous Computing, 17 (2): 287â304, 2013.29. š O. šOztšurk und DA Wolfe. Ein verbesserter Mannwhitney-Wilcoxon-Test mit zwei Stichproben. Canadian Journal of Statistics, 28 (1): 123-135, 2000.30. F. Paas, JE Tuovinen, H. Tabbers und PW Van Gerven. Kognitive Belastungsmessung als Mittel zur Weiterentwicklung der kognitiven Belastungstheorie. PĂ€dagogischer Psychologe, 38 (1): 63â71, 2003.31. T. Parisi. WebGL: lĂ€uft. O'Reilly Media, Inc., 2012.32. P. Pirolli und S. Card. Der Sensemaking-Prozess und die Hebelpunkte fĂŒr die Analystentechnologie können durch kognitive Aufgabenanalyse identifiziert werden. In Proceedings of International Conference on Intelligence Analysis, Band 5, Seiten 2â4, 2005.33. RA Rensink und G. Baldridge. Die Wahrnehmung der Korrelation in Streudiagrammen. Im Computer Graphics Forum, Band 29, Seiten 1203â1210. Wiley Online Library, 2010.34. P. Saraiya, C. North und K. Duca. Eine auf Erkenntnissen basierende Methode zur Bewertung von Visualisierungen der Bioinformatik. IEEE-Transaktionen zu Visualisierung und Computergrafik, 11 (4): 443â456, 2005.35. P. Saraiya, C. North, V. Lam und KA Duca. Eine auf Erkenntnissen basierende LĂ€ngsschnittstudie zur visuellen Analytik. IEEE Transactions on Visualization and Computer Graphics, 12 (6): 1511-1522, 2006.36. EW Weisstein. Bonferroni-Korrektur. 2004.
37. M. Wertheimer. Eine kurze EinfĂŒhrung in die Gestalt, in der wichtige Theorien und Prinzipien identifiziert werden. Psychol Forsch, 4: 301 & ndash; 350, 1923.38. DA Wheeler und GN Larsen. Techniken zur Zuordnung von Cyberangriffen. Technischer Bericht, INSTITUT FĂR VERTEIDIGUNGSANALYSEN ALEXANDRIA VA, 2003.39. JR Wilson und J. Carter. Knoten. js der richtige Weg: Praktisches, serverseitiges Javascript, das skaliert. Pragmatisches BĂŒcherregal, 2013.40. JS Yi, Y.-a. Kang, JT Stasko und JA Jacko. Erkenntnisse verstehen und charakterisieren: Wie gewinnen Menschen mithilfe der Informationsvisualisierung Erkenntnisse? In Proceedings of the 2008 Workshop zu BEyond time and error: Neue Bewertungsmethoden fĂŒr die Informationsvisualisierung, Seite 4. ACM, 2008.41. F. Zhou, HB-L. Duh und M. Billinghurst. Trends bei der Verfolgung, Interaktion und Anzeige von Augmented Reality: Ein RĂŒckblick auf zehn Jahre Ismar. In Proceedings des 7. IEEE / ACM International Symposium on Mixed and Augmented Reality, S. 193â202. IEEE Computer Society, 2008.Ăber die Autoren des Artikels
Jeffery Garae,
Ryan Ko, PhD, Doktorand im Cybersecurity Laboratory, Institut fĂŒr Informatik, UniversitĂ€t Wykato, Neuseeland,
Mark Mark, Mark Cyber ââSecurity Laboratory, Institut fĂŒr Informatik, UniversitĂ€t Waikato, Neuseeland Upperli (Mark Apperley), PhD, Leiter des Instituts fĂŒr Informatik, UniversitĂ€t Waikato (Neuseeland)Im Artikel verwendete Begriffe und Definitionen
Aufmerksamkeit ist die Konzentration der mentalen Anstrengung auf sensorische oder mentale Ereignisse. (Robert Solso - Kognitive Psychologie)Wahrnehmung ist ein hĂ€ufiges Ergebnis dessen, was durch unser sensorisches System kommt und was wir bereits durch Erfahrung ĂŒber die Welt wissen. (Robert Solso - Kognitive Psychologie)Visuelle Klarheit - speziell erstellte oder ausgewĂ€hlte grafische (Diagramme, Tabellen), kĂŒnstlerische und visuelle (Zeichnungen, Reproduktionen), natĂŒrliche (Umweltobjekte) Hilfsmittel fĂŒr die visuelle Wahrnehmung, die als Mittel verwendet werden Ăberwachung und Bewertung der AktivitĂ€t des Probanden im Testprozess.Kognitive Belastung (kognitive Belastung)1. , , . (Paas F. et al." Cognitive load measurement as a means to advance cognitive load theory //Educational psychologist. â 2003. â . 38. â â. 1. â . 63-71)
2. .
(cognitive bias) â . ( . . )
(attention span) â , - - . ( . â .: -. .. . 2002.)
/ / (insight) â . ( â )
(pre-attentive) â 200 . (http://humanoit.ru/blog/166)
(mental effort) â , , , ; , , . , ([40])
(provenance visualization) â .
(attribution visualization) â .
(semi-permanent hold) â , , () 3 , .
(cognitive activator) â .
(working memory load) â , .
/ (Zuschreibung) - der Prozess der Bestimmung der IdentitĂ€t und / oder des Standorts eines Angreifers oder Vermittlers, ĂŒber den er handelt.Permanenter Halt (permanenter Halt) - ein kognitiver Aktivator, der ein konstanter Farbindikator der Datei ist und auf eine schĂ€dliche (verdĂ€chtige) Datei hinweist.