Bonjour, Habr! Nous présentons à votre attention une traduction de l'article "
Une approche de mesure et de présentation de l'efficacité de la visualisation de sécurité à grande échelle ".
De l'auteur de la traductionLa visualisation fournit une aide prĂ©cieuse aux experts pour obtenir des conclusions et des connaissances sur l'objet de la recherche, en particulier si cette recherche est associĂ©e au traitement d'une grande quantitĂ© de donnĂ©es. Dans le mĂȘme temps, le choix des mĂ©thodes de visualisation, en rĂšgle gĂ©nĂ©rale, est crĂ©atif et n'est pas un choix raisonnable sur la base d'estimations quantitatives. L'article tente d'obtenir des estimations quantitatives de la visualisation.
En outre, il convient de noter que peu d'attention est accordée à l'étude de la visualisation dans les sources en langue russe. Les études décrites dans l'article se trouvent à l'intersection de plusieurs domaines de connaissances: la sécurité de l'information, la psychologie, la science des données, ce qui permet au lecteur de se familiariser avec des sujets qui lui étaient auparavant inconnus. Une bibliographie complÚte sur l'étude de la visualisation est également intéressante.
Les principaux termes utilisés dans le texte de l'article sont indiqués en italique et pour eux la signification du terme étranger est indiquée entre parenthÚses. Les définitions de ces termes sont données aprÚs le texte de l'article.Annotation
Qu'est-ce qui rend efficace une représentation visuelle des événements de sécurité? Comment mesurer l'efficacité de la visualisation dans le contexte de l'étude, de l'analyse et de la compréhension des messages sur les incidents de sécurité de l'information? La détection et la compréhension des attaques informatiques sont cruciales pour la prise de décision non seulement au niveau technique, mais également au niveau de la gestion des politiques de sécurité. Notre étude couvre les deux questions, qui complÚtent notre systÚme / plate-forme pour évaluer l'efficacité de la visualisation des événements de sécurité (SvEm), fournissant une approche globale pour évaluer l'efficacité des méthodes de visualisation théoriques et orientées utilisateur. Grùce à l'utilisation de la visualisation interactive en trois dimensions, notre plateforme SvEm nous permet d'augmenter l'efficacité d'un utilisateur et de plusieurs utilisateurs au cours de leur travail commun. Nous avons étudié des indicateurs de performance tels que la clarté visuelle, la visibilité, le taux de distorsion et les temps de réponse (visualisation) de l'utilisateur.
Les composants clés de la plateforme SvEm sont:
- taille et résolution de l'affichage de l'appareil mobile;
- entité des incidents de sécurité;
- activateurs cognitifs des alertes utilisateurs;
- systÚme d'évaluation des menaces;
- charge sur la mémoire de travail (charge de mémoire de travail);
- gestion des couleurs.
Pour évaluer notre plateforme pour une évaluation complÚte de l'efficacité de la visualisation des événements de sécurité, nous avons développé (en utilisant les technologies web et mobiles) l'application VisualProgger pour visualiser les événements de sécurité en temps réel. Enfin, la visualisation SvEm vise à augmenter la durée d'attention des utilisateurs en fournissant une
charge cognitive constante tout en augmentant la
charge de travail sur la mémoire de travail de l' observateur. à son tour, la visualisation des événements de sécurité offre à l'utilisateur la possibilité de comprendre l'état de la sécurité des informations. Notre évaluation montre que les observateurs fonctionnent mieux avec une connaissance préalable (
charge sur la mémoire de travail ) des événements de sécurité, et aussi que la visualisation circulaire attire et maintient mieux la
concentration de l'attention de l'utilisateur. Ces résultats nous ont permis d'identifier des domaines de recherche futurs liés à l'évaluation de l'efficacité de la visualisation des événements de sécurité.
Table des matiĂšres
1 Introduction2 Contexte et domaine d'Ă©tudes3 Ćuvres apparentĂ©es3.1 MĂ©thodes d'Ă©valuation des reprĂ©sentations visuelles de l'information3.2 MĂ©thode d'Ă©valuation: classement des reprĂ©sentations visuelles des corrĂ©lations3.3 MĂ©thodes graphiques3.4 Erreurs de perception dans les visualisations3.5 Concepts de cognition, de perception et de perspicacitĂ© en visualisationDiagramme de la plateforme 4 SvEm4.1 Architecture du cĂŽtĂ© serveur du systĂšme4.2 Aspects techniques de la visualisation des Ă©vĂ©nements de sĂ©curitĂ©4.3 EntitĂ©s, relations et espaces des incidents de sĂ©curitĂ©4.4 Norme de couleur pour l'imagerie de sĂ©curitĂ©4.5 Exigences cognitives pour la visualisation de la sĂ©curitĂ©5 RĂ©sultats: plateforme de visualisation de sĂ©curitĂ©5.1 ThĂ©orie SvEm5.2 Flux de donnĂ©es5.3 Exemple 1. Application de collaboration avec visualisation des Ă©vĂ©nements de sĂ©curitĂ© en temps rĂ©el5.4 Exemple 2. Visualisation du ransomware Locky5.5 Exemple 3. Interaction efficace avec la visualisation en rĂ©alitĂ© augmentĂ©e5.6 Visualisation Ă l'Ă©chelle pour s'adapter Ă l'affichage6 Ăvaluation et test de la plateforme SvEm6.1 ModĂšle conceptuel SvEm6.2 Test des performances de la plateforme SvEm6.3 Ăvaluation des utilisateurs SvEm6.4 Ăvaluation de la charge cognitive6.5 SystĂšme de dĂ©tection des menaces7 Conclusion8 Remerciements9 RĂ©fĂ©rences aux sources utilisĂ©es1 Introduction
Les visualisations de sécurité s'avÚrent utiles pour créer une idée de l'état de sécurité, mais dans quelle mesure sont-elles efficaces? La visualisation aide-t-elle à la prise de décision dans une situation critique ou détourne-t-elle simplement l'attention? Cette étude fournit la base pour évaluer l'efficacité et le développement des représentations visuelles dans le domaine de la sécurité de l'information.
Notre objectif principal est d'améliorer la plate-forme SvEm
[11] en effectuant une évaluation complÚte de l'efficacité des représentations visuelles des événements de sécurité à chaque étape de la perception de la visualisation. On suppose que le lecteur a déjà une compréhension de la visualisation dans le domaine de la sécurité de l'information.
Nous considérons les problÚmes de productivité des processus de traitement des données, de
clarté visuelle , ainsi que l'utilisation pratique des fonctions de travail interactif des utilisateurs avec les données. Pour mesurer l'efficacité de la visualisation des événements de sécurité, une évaluation complÚte des plates-formes Web et mobiles, ainsi que du temps de réponse des utilisateurs lorsqu'ils interagissent avec eux, est nécessaire.
Au moment oĂč l'utilisateur interagit avec une reprĂ©sentation visuelle des Ă©vĂ©nements de sĂ©curitĂ©, nous souhaitons, d'une part, comprendre comment la visualisation peut attirer plus rapidement l'attention de l'utilisateur, et d'autre part, comment mesurer la concentration de son attention . Cela nĂ©cessite de surveiller l'efficacitĂ© de la
charge cognitive de l'utilisateur et la
charge sur sa mémoire de travail . La visualisation est plus efficace lorsque la
charge cognitive diminue et que la
charge sur la mémoire de travail augmente.
2 Contexte et domaine d'études
Dans la plupart des études scientifiques visant à explorer les plateformes de visualisation et l'interface utilisateur, la notion d'amélioration de l'efficacité signifie une augmentation de la productivité en réduisant le temps nécessaire pour obtenir des résultats significatifs. Dans l'article sur la plateforme que nous avons développé, le concept d '"efficacité" est associé à la visualisation des événements de sécurité en tant qu'approche holistique et intégrée, conçue pour simplifier la perception des informations essentielles à la suite de l'interaction des utilisateurs avec la visualisation.
Dans cet article, nous mesurons l'efficacité de l'ensemble du processus de visualisation de la sécurité: à la fois le processus d'affichage graphique et le processus d'interaction utilisateur. Nous sommes également convaincus que la visualisation des événements de sécurité facilite l'analyse automatisée des données, en obtenant des informations utiles à partir des données brutes sur les événements de sécurité (attaques réseau). Les représentations visuelles des événements de sécurité montrent de maniÚre claire et dynamique les incidents de sécurité de l'utilisateur, ainsi que la relation des incidents entre eux
[14] . L'interactivitĂ© suscite l'intĂ©rĂȘt de l'utilisateur Ă faire les interactions nĂ©cessaires avec les visualisations pour se faire une idĂ©e de l'espace pour les attaques informatiques. La visualisation facilite Ă©galement la capacitĂ© de traiter de grandes quantitĂ©s de donnĂ©es et de visualiser les tendances et les modĂšles.
Cependant, la présentation des informations et les performances présentent des problÚmes. Le but de cet article est donc de mesurer l'efficacité des processus de visualisation des événements de sécurité. Notre étude établit un lien entre les connaissances cognitives des utilisateurs et la plate-forme de mesure de l'efficacité de la visualisation de la sécurité [SvEm
] [11] . Notre approche de la mesure de l'efficacitĂ© couvre les Ă©tapes de planification, de conception, de mise en Ćuvre, d'Ă©valuation, de validation et d'interaction avec l'utilisateur (public cible).
Dans la section suivante, nous examinons les résultats des recherches existantes sur la mesure de l'efficacité de la visualisation. Nous discutons ensuite des résultats du développement de la plateforme SvEm. En conclusion, nous présentons des orientations pour de futures recherches.
3 Ćuvres apparentĂ©es
Alors que les utilisateurs choisissent des méthodes de visualisation en fonction de leurs préférences et besoins individuels, il est nécessaire d'évaluer l'efficacité de ces méthodes. Les approches modernes
[11] ,
[12] ,
[17] ,
[40] utilisent des indicateurs tels que les performances des utilisateurs, la
visibilité (clarté), la qualité d'image / le taux de distorsion, la qualité d'image / le taux de distorsion ( évaluation de la perception), une mesure de la corrélation de visualisation, une mesure de l'activité cérébrale (mesure de l'activité cérébrale) et la concordance de la visualisation. Examinez plus en détail les sources disponibles.
3.1 Méthodes d'évaluation des représentations visuelles de l'information
La plupart des méthodes d'évaluation ne prennent en compte que les aspects techniques des images, tels que la
visibilité et la reconnaissance. Cependant, les plus préférées sont les représentations visuelles qui attirent les observateurs et sont capables de transmettre de maniÚre indépendante l'essence de l'information sans avoir besoin de précisions supplémentaires. C'est le résultat le plus attendu pour la plupart des artistes et des experts en visualisation. La base qui est présente à la fois dans la visualisation et chez les utilisateurs éveille les capacités cognitives qui déclenchent des mécanismes d'efficacité. Ainsi, pour améliorer l'efficacité, certaines méthodes d'évaluation sont nécessaires pour améliorer la visualisation.
3.2 Méthode d'évaluation: classement des représentations visuelles des corrélations
L'approche utilisée avec succÚs dans les exercices de formation sur les ensembles de données est généralement utilisée pour obtenir des estimations scientifiques de la productivité, de la transparence et de l'intégrité. Harrison dans
[12] a montré la possibilité d'appliquer la loi de Weber
[4] ,
[15] et la loi de perception
[15] dans la visualisation de corrélation de classement
[20] . D'autres approches considÚrent la corrélation de la formation et des meilleurs ensembles de données, illustrées à l'aide de diagrammes de dispersion et de diagrammes à coordonnées parallÚles
[33] . Des études psychologiques et cognitives récentes
[15] ont montré que les lois de la perception
[20] peuvent ĂȘtre appliquĂ©es pour modĂ©liser les perceptions des personnes dans la visualisation en tenant compte de certaines propriĂ©tĂ©s des donnĂ©es. Rensink a dĂ©montrĂ© l'utilisation de la loi de Weber
[33] lors de la création du modÚle Weber Fit
[12] . Ces études affirment qu'il existe une relation entre les personnes et les données présentées. La perception humaine est capable de faire la distinction entre les relations et les différences objectives dans les données corrélées. Cette déclaration est exprimée par la relation linéaire suivante:
dp=k fracdSS
oĂč
dp - changements différentiels de perception;
k - seuil relatif obtenu expérimentalement (fraction de Weber);
dS - augmentation différentielle de la corrélation des données.
Un certain nombre d'études statistiques
[12] ont été réalisées à l'aide de critÚres de classement:
- Test de Kruskal-Wallis [26] pour évaluer la relation entre visualisation et corrélations;
- Test de Wilcoxon-Mann [16] , [29] critĂšre de comparaison des paires de visualisations;
- Correction de Bonferroni [36] pour résoudre le problÚme des comparaisons multiples et réduire les faux positifs.
Bien que cette méthode de classement de la visualisation des corrélations se soit avérée efficace, elle n'est pas pertinente pour ce travail.
3.3 Méthodes graphiques
Fig. 1. Schéma de la plateforme E 3La plupart des appareils connectés à Internet ont la possibilité de se connecter, ce qui permet une collecte de données à haute vitesse. Par conséquent, cela nécessite l'utilisation de méthodes spéciales pour présenter les informations obtenues à partir des ensembles de données. Considérons, par exemple, la plate-forme graphique pour représenter de grands ensembles de données E
3 développée par Leung K. I et Upperley D. Mark
[24] . La plateforme analytique E
3 vous permet de comparer différentes façons de présenter des données, en tenant compte du volume de ces données. Des caractéristiques clés, telles que l'expressivité, l'efficience et l'efficacité, vous permettent de classer l'exactitude de la présentation et la tùche de perception. Dans la fig. La figure 1 montre un schéma de la plate-forme E
3 , sur lequel les composants clés et leurs relations avec les étapes de conception d'un systÚme de présentation de grands ensembles de données sont marqués.
3.4 Erreurs de perception dans les visualisations
Une autre méthode courante pour mesurer la visualisation consiste à calculer un taux d'erreur pour mesurer la qualité ou la distorsion de l'image. Dans la fig. La figure 2 montre la structure du projet, y compris les étapes de prétraitement, de filtrage, de séparation des canaux et de combinaison des erreurs.
Fig. 2. Schéma d'un projet évaluant la sensibilité aux erreursDans ce modÚle, la qualité de l'image est évaluée par
la clarté visuelle et la
distorsion de l' image. Le prétraitement et le filtrage améliorent les résultats de mesure de la qualité / distorsion (qui sont facilement convertis de l'un à l'autre).
3.5 Concepts de cognition, de perception et de perspicacité en visualisation
En psychologie, la mesure de l'efficacité de la visualisation est basée sur des évaluations de la cognition (perception), de la
perception (perception), de la
concentration de l'attention et de la
charge de travail sur la
mémoire de travail d'une personne. La relation rationnelle entre la capacité cognitive de l'utilisateur et la
charge sur la mĂ©moire de travail peut ĂȘtre dĂ©terminĂ©e en utilisant l'Ă©valuation des
efforts mentaux (effort mental) (Fig. 3). Par exemple, un score utilisateur idéal, dans lequel la vitesse de lecture est élevée et
l'effort mental est faible, se situe dans la zone A (Fig. 3)
[30] .
Fig. 3. L'efficacité de l'effort mental [30]Cela signifie également que la
charge sur la mémoire de travail de l' utilisateur est élevée. La recherche des utilisateurs a fourni des outils pour évaluer
la charge cognitive [17] , en particulier, des méthodes pour évaluer
l'effort mental et la
productivité associés à l'efficacité de la visualisation.
Les recherches
[40] ,
[34] ,
[35] réalisées par InfoVis ont montré la possibilité d'utiliser les
informations comme mesure d'évaluation technologique.
L'illumination [40] est définie comme une mesure d'une compréhension précise et profonde de quelque chose, c'est-à -dire une unité de mesure de la découverte. L'illumination ne vient souvent pas au cours de la résolution de tùches spécialement assignées, mais, en rÚgle générale, est un sous-produit de la recherche sans le but initial de parvenir à un aperçu.
Le processus de création de sens
[32] est également un rÎle important dans la détermination de la
perspicacité [32] , bien que le modÚle «information-schema-insight-product» utilisé dans ce travail inclut la
perspicacité comme composante.
En résumant les résultats de travaux similaires, nous voyons que l'évaluation de l'efficacité de la visualisation affecte non seulement la technologie, mais aussi la personne qui utilise la visualisation. AprÚs avoir examiné les domaines clés liés à l'efficacité de la visualisation dans cette section, nous avons maintenant une compréhension claire de la place de la recherche réelle dans la méthodologie d'évaluation de la visualisation. Cependant, notre plateforme se limite aux informations dans le domaine de la sécurité des informations liées à l'évaluation de l'efficacité des mesures par rapport aux informations opérationnelles sur les incidents de sécurité.
Diagramme de la plateforme 4 SvEm
Afin de mettre en Ćuvre une plateforme qui Ă©valuera l'efficacitĂ© de la visualisation des Ă©vĂ©nements de sĂ©curitĂ©, une Ă©tape importante est la phase de conception. Par consĂ©quent, dans cette section, nous prĂ©sentons la solution de conception de notre plate-forme. La plate-forme d'Ă©valuation des performances de visualisation de la sĂ©curitĂ© SvEm comprend les composants suivants: la surface de travail d'un Ă©cran mobile, les objets d'incident de sĂ©curitĂ©, les Ă©vĂ©nements d'alerte utilisateur, un systĂšme d'Ă©valuation des menaces, le chargement de la RAM et un composant de gestion des couleurs. Ces composants sont discutĂ©s ci-dessous.
4.1 Architecture du cÎté serveur du systÚme
L'infrastructure de la partie serveur de la plate-forme de visualisation des événements de sécurité SvEm est conçue pour prendre en charge les scripts de visualisation statiques et dynamiques (en temps réel). Il gÚre tous les processus d'analyse qui se produisent lors de l'utilisation de la base de données, ainsi que lors de l'assemblage et de l'agrégation d'informations. L'architecture de notre systÚme est construite à l'aide des technologies suivantes: Windows Progger (Logging Tool), Redis, MongoDB, Nodejs et WebGL. Windows progger (version Linux progger pour Windows
[21] ) est un outil de journalisation des événements au niveau du systÚme (niveau du noyau) qui est actuellement en cours de développement avec un accent sur la sécurité dans les systÚmes informatiques et cloud.
Redis [2] facilite la connexion entre le cache et la base de donnĂ©es pour Windows Progger et mongoDB. Toutes les donnĂ©es sont stockĂ©es en permanence dans mongoDB [3] , tandis que nodejs [39] et webgl [5] , [31] rĂ©duisent la complexitĂ© de l'interface de la partie client de la plate-forme de visualisation.L'architecture de la partie serveur est conçue en tenant compte des caractĂ©ristiques du processus de traitement des donnĂ©es lors de la gestion de leur stockage. Les donnĂ©es prĂ©traitĂ©es sont créées Ă la suite d'un script de visualisation. Par exemple, en temps rĂ©el, un enregistrement est effectuĂ© dans le journal du noyau du systĂšme informatique afin de suivre et visualiser les sources de crĂ©ation, modification et suppression de fichiers.De plus, les donnĂ©es sont standardisĂ©es pour Ă©valuer l'efficacitĂ© des visualisations de sĂ©curitĂ© sur les plateformes Web et mobiles. Les exigences pour les appareils Web et mobiles ont fourni une solution efficace aux problĂšmes d'interrogation, de traitement, d'analyse, de rendu et de mise Ă l'Ă©chelle des donnĂ©es qui est rĂ©solue dans l'intĂ©rĂȘt de la visualisation des Ă©vĂ©nements de sĂ©curitĂ©. Dans la fig. La figure 4 montre les outils et bibliothĂšques de base nĂ©cessaires pour hĂ©berger le cĂŽtĂ© serveur de la plate-forme de visualisation de sĂ©curitĂ© SvEm.Fig. 4. L'architecture du cĂŽtĂ© serveur de SvEm.Lors de la conception de la plateforme, il est nĂ©cessaire de prendre en compte de nombreuses fonctionnalitĂ©s de l'application, dont les principales incluent Ă©galement la garantie de la sĂ©curitĂ©, les performances de traitement des donnĂ©es et la visualisation de la visualisation. Ces tĂąches pour notre plateforme sont les principales.4.2 Aspects techniques de la visualisation des Ă©vĂ©nements de sĂ©curitĂ©
Lors du dĂ©veloppement de reprĂ©sentations visuelles, les dimensions de l'appareil mobile doivent ĂȘtre prises en compte. Par exemple, les restrictions d'affichage de 1920 x 1080 pixels pour l'iPhone 6s Plus avec une hauteur de 122 mm et une largeur de 68 mm (Fig.5) nĂ©cessitent d'avoir des commandes d'affichage dans une reprĂ©sentation visuelle.Fig. 5. Afficher les paramĂštres de l'appareil mobile Lescommandes comprennent des Ă©lĂ©ments pour rĂ©guler le volume des donnĂ©es traitĂ©es, choisir la mĂ©thode de visualisation et les types de visualisation qui correspondent le mieux Ă la taille de l'Ă©cran.Une comprĂ©hension claire de ces limitations permet aux dĂ©veloppeurs de visualisation d'Ă©vĂ©nements de sĂ©curitĂ© de prendre en compte la possibilitĂ© d'un affichage multidimensionnel et / ou circulaire. Ces projets permettront d'inclure un grand nombre d'attributs de donnĂ©es sur les incidents de sĂ©curitĂ©.4.2.1 projet d' imagerie de suivi (conception de visualisation attribution)
Le processus de suivi (attribution) [38] dans les informations de contexte de sĂ©curitĂ© associĂ© Ă la dĂ©finition de la source d'attaque informatique. Dans la visualisation des Ă©vĂ©nements de sĂ©curitĂ©, l'image de ce processus est une tĂąche assez compliquĂ©e. Un ensemble suffisant de donnĂ©es d'entrĂ©e et une comprĂ©hension claire du processus de suivi sont nĂ©cessaires . Notre projet de suivi vise Ă construire un chemin entre la source et les objectifs de l'attaque. L'accent est mis sur l'identification de la source de l'attaque informatique, car la plupart des points de trajectoire concernent les victimes. MalgrĂ© notre projet de visualisation de suivi , basĂ© sur des donnĂ©es d'attaque rĂ©elles, il est impossible de visualiser entiĂšrement le processus de suivi .. Par consĂ©quent, nous proposons un ensemble de modĂšles pour l'analyse prĂ©dictive, avec l'aide de quels points peuvent ĂȘtre connectĂ©s entre les identifiants d'attaque clĂ©s pour le suivi Ă partir d'un niveau supĂ©rieur Ă l'aide de la visualisation.4.2.2 Conception de visualisation Ă©prouvĂ©e
Une autre caractéristique clé de la plate-forme est l'affichage efficace des sources en fonction de la grande quantité de données collectées. Une grande quantité de données est convertie en visualisation pour les plates-formes mobiles, en tenant compte du besoin de mise à l'échelle et de la zone de travail limitée de l'écran.Notre plateforme utilise le suivi des projets et des sources de visualisation avec un bref résumé des données pour alerter les utilisateurs des événements de sécurité. La cartographie des sources est cruciale pour les experts en sécurité et les utilisateurs finaux afin de se tenir au courant de la situation. Dans la fig. La figure 6 présente un projet de visualisation des sources avec des informations sur l'heure, le type et la source de l'attaque.Fig. 6. Le projet de visualisation des sources pour un appareil mobileCe projet circulaire est conçu pour attirer l'attention de l'utilisateur sur les informations fournies et réduire le nombre de mouvements sur les onglets pour plus d'informations.4.2.3 Types de projets de visualisation
Un autre aspect important de l'efficacité de la visualisation est de fournir aux utilisateurs (observateurs) la possibilité de choisir parmi plusieurs options pour les projets de visualisation en fonction des exigences de visualisation des données affichées. Cela vous permet de répondre aux besoins d'un public plus large.En tant qu'éléments permettant de visualiser les événements de sécurité en temps réel, notre infrastructure offre les options suivantes pour les projets visuels [6] : "Curl (spiral)", "Sphere" et "Grid".Comme le montre la fig.
7, le projet «Curl (spirale)» est basĂ© sur le principe / loi de continuitĂ© Gestalt [37] .Fig. 7. Projet de visualisation «Curl (spirale)»Cette visualisation affiche l'ordre d'exĂ©cution des fichiers et des processus conformĂ©ment Ă l'approche «premier arrivĂ©, premier spectacle». Lorsque l'utilisateur a attirĂ© l'attention sur un fichier, un modĂšle ou un groupe spĂ©cifique avec le mĂȘme comportement / la mĂȘme couleur, il perçoit mentalement une image visuelle facile Ă comprendre.Le projet de visualisation «SphĂšre» est basĂ© sur la loi Gestalt sur la fermeture / l'achĂšvement, oĂč tout est perçu comme faisant partie de l'ensemble. Dans la fig. La figure 8 montre la visualisation du contenu du systĂšme (les Ă©lĂ©ments importants sont marquĂ©s par la couleur).Fig. 8. Visualisation du projet «PortĂ©e»Cette mĂ©thode est simple et directe, et la visualisation peut ĂȘtre mise Ă l'Ă©chelle en fonction des paramĂštres d'affichage de l'appareil mobile. Quel que soit le nombre de fichiers ou de processus que vous souhaitez afficher, l'approche sphĂ©rique crĂ©e une visualisation dans laquelle toutes les parties sont la somme de l'ensemble.Le projet de visualisation de la grille met en Ćuvre une approche Ă plusieurs niveaux de la visualisation, dans laquelle de nouveaux fichiers sont visuellement affichĂ©s au premier plan de la grille de visualisation. Cette conception attire l'attention des observateurs sur les nouveaux fichiers / processus d'intĂ©rĂȘt. L'attention constante de l'observateur permet de rester concentrĂ©, tout en laissant la possibilitĂ© Ă d'autres mĂ©canismes de notification de transmettre des informations Ă l'observateur. Dans la fig. La figure 9 montre un exemple de projet Grid avec plusieurs couches pour les fichiers et les processus.Fig. 9. Le projet de visualisation "Grille" Deplus, nous fournissons le projet "Anneaux imbriquĂ©s" (Ă couches circulaires), montrĂ© sur la Fig. 10.
Fig. 10. Projet de visualisation de ransomware Locky pour un appareil mobileLe projet vous permet de lier plusieurs attributs et catégories de divers fichiers et processus. L'efficacité dans ce cas se manifeste dans les transitions entre les couches, permettant aux observateurs de voir et de comprendre le fonctionnement des différents systÚmes de fichiers. L'utilisation de l'approche de la construction de visualisations à plusieurs niveaux nous permet de relier les deux niveaux différents de la hiérarchie de l'information et des relations d'information.4.2.4 Composantes d'évaluation des menaces
Un composant d'évaluation des menaces qui identifie et visualise les menaces est un autre composant important de l'infrastructure SvEm. Notre cadre d'évaluation des menaces (figure 11) couvre les anomalies, les logiciels malveillants et les mécanismes de détection personnalisés.Fig. 11. Schéma du mécanisme d'analyse des menaces.Les ensembles de données sont filtrés à l'aide de tests / formations et de données enregistrées [10] et de bases de données de signatures de menaces connues. La détection des anomalies est effectuée conformément à l'algorithme, qui sera discuté dans la section sur l'évaluation et la validation. Notre ensemble de données de base se compose de menaces connues (précédemment détectées), de journaux remplis par les utilisateurs, ainsi que de modÚles de menaces et de comportements connus. Cela crée un meilleur environnement pour le contrÎle et la surveillance.4.3 Entités, relations et espaces des incidents de sécurité
4.3.1 Essence
Pour l' essentiel, la relation (relations entitĂ©s) et la zone de sĂ©curitĂ© (paysages de sĂ©curitĂ©) sont les principales composantes de notre plate - forme d'exploitation. Pour les entitĂ©s comprennent: les sujets des menaces, des charges utiles malveillants compromis adresse IP et bien d' autres. Ces objets prĂ©sentent un intĂ©rĂȘt pour le fonctionnement de la thĂ©orie de la mesure de l'efficacitĂ© du SvEm. Les performances de notre plate-forme sont affectĂ©es par la capacitĂ© d'identifier ces entitĂ©s en utilisant la visualisation dans le moins de temps possible.4.3.2 Relations d'entitĂ©
Les relations d'entité , également appelées liens , sont essentielles à notre plateforme. Les fonctions de relation d'entité lient les entités entre elles. Ces liens activent également les fonctions cognitives de l'utilisateur, qui lui permettent de percevoir des informations cachées et contribuent potentiellement à des informations sur l'état de sécurité.4.3.3 Espaces d'incidents de sécurité
Les espaces de sécurité créent une zone d'incident et un environnement permettant aux utilisateurs (observateurs) de concentrer leurs images mentales sur un incident de sécurité spécifique. L'espace familier aide l'utilisateur à limiter mentalement la zone de son interaction avec la visualisation.4.4 Norme de couleur pour l'imagerie de sécurité
Il est trĂšs important de standardiser l'utilisation des couleurs pour visualiser les Ă©vĂ©nements de sĂ©curitĂ©. De grandes quantitĂ©s de donnĂ©es sur des entitĂ©s pouvant ĂȘtre intĂ©ressantes nĂ©cessitent de simplifier la visualisation des Ă©vĂ©nements de sĂ©curitĂ© dans le but d'accĂ©lĂ©rer le traitement des informations. Par exemple, l'utilisation des couleurs «rouge» et «orange» dans le mĂȘme espace visuel crĂ©e automatiquement une confusion pour les utilisateurs, ce qui complique l'ensemble du processus de visualisation. Notre jeu de couleurs standardisĂ© est illustrĂ© Ă la fig. 12: "rouge, jaune, vert, bleu, violet et orange."Fig. 12. Norme de couleur pour la visualisation des Ă©vĂ©nements de sĂ©curitĂ©.Ces couleurs sont divisĂ©es en deux groupes: primaire et secondaire. Le groupe principal de couleurs est le rouge, le jaune, le vert et le bleu. Un groupe supplĂ©mentaire comprend: violet et orange. Des couleurs supplĂ©mentaires sont destinĂ©es Ă la visualisation des Ă©vĂ©nements de sĂ©curitĂ© par les services rĂ©pressifs Ă l'aide de jeux de couleurs correspondant au systĂšme de notification d'Interpol [1] , [18] . Par exemple, la couleur orange est utilisĂ©e uniquement pour afficher le chiffre d'affaires du contenu illĂ©gal et est considĂ©rĂ©e comme un type de visualisation indĂ©pendant.La norme de couleur vise Ă faciliter la familiarisation dans un environnement confortable spĂ©cialement conçu. Du point de vue du dĂ©veloppeur, il est important de bien comprendre comment les couleurs d'une visualisation sont liĂ©es aux attributs des Ă©vĂ©nements de sĂ©curitĂ©. Cela crĂ©e la nĂ©cessitĂ© d'une gestion des couleurs pour Ă©viter une mauvaise interprĂ©tation de la visualisation en raison de problĂšmes de superposition possibles lors de la prĂ©sentation d'incidents de sĂ©curitĂ©.4.5 Exigences cognitives pour la visualisation de la sĂ©curitĂ©
Le traitement de l'information est une fonction humaine naturelle qui ne peut pas ĂȘtre contrĂŽlĂ©e Ă l'aide de la technologie. Cependant, il existe des mĂ©thodes qui peuvent ĂȘtre utilisĂ©es dans le traitement des informations pour une visualisation spĂ©cifique des Ă©vĂ©nements de sĂ©curitĂ©, comme formes de contrĂŽle. L'utilisation de ces mĂ©thodes visant Ă rĂ©duire la distorsion cognitive (biais cognitif) [13] , qui souvent conduit Ă une perception erronĂ©e, le jugement et des conclusions inexactes illogiques.Par consĂ©quent, la partie la plus importante de la conception de notre plate-forme SvEm est la dĂ©finition des attributs psychologiques cognitifs dans la visualisation des Ă©vĂ©nements de sĂ©curitĂ©. Cela vous permet de dĂ©finir des exigences pour l'efficacitĂ© de l'ensemble du processus de visualisation des tĂąches utilisateur.Exigences pourcharge cognitive , charge sur la mĂ©moire de travail , activateurs cognitifs de l' utilisateur.Les tĂąches psychologiques suivantes sont Ă©galement dĂ©finies:- au niveau de l' attention (processus d'attention);
- au niveau de l' attention au-dessous du seuil (processus pré-attentif);
- au niveau de l'effort mental (pour la mémoire).
Du point de vue de l'application de visualisation des événements de sécurité, les activateurs d' alerte cognitive sont conçus pour connecter l'observateur à la visualisation présentée. Ces activateurs nous avons appelé les termes attente temporaire (Hold semi-permanente) et la rétention permanente (Hold permanente). La section d'évaluation (section VI) montrera le rÎle important qu'ils jouent dans notre plateforme.5 Résultats: plateforme de visualisation de sécurité
5.1 Théorie SvEm
Commençons par une explication plus détaillée de notre algorithme SvEm. L'algorithme SvEm est basé sur les indicateurs suivants:- estimation théorique de la distorsion (d s v e m );
- évaluation théorique du temps (t s v e m )
Les estimations thĂ©oriques de la distorsion et du temps sont calculĂ©es par les formules (1) et (2), respectivement:d s v e m = ( w â h ) / S v f â d nC l â t m e â n c l i c k s >50%( 1 )
t s v e m = ( C l â t m e )n c l i c k de * S v f / d n â€0,25ceĂ ( 2 )
oĂč
w â h - dimensions de la surface de travail de l'appareil mobile;S v f - le nombre d'Ă©lĂ©ments de sĂ©curitĂ© visuels (par exemple, un paquet IP infectĂ©, un horodatage, etc.);d n -zone Ă ndimensions de visualisation des Ă©vĂ©nements de sĂ©curitĂ©;C l -charge cognitive(le nombre de caractĂ©ristiques identifiables lors de la familiarisation prĂ©alable);t m e -charge sur la mĂ©moire de travail(effort basĂ© sur des estimations temporaires de la mĂ©moire de travail);n c l i c s - le nombre d'interactions avec la visualisation.
Les estimations théoriques de SvEm sont basées sur la vitesse et le
temps de distorsion . Malgré le fait que le coefficient de distorsion soit de 50%, notre note globale est mesurée par rapport à la note «élevée» ou «faible», ce qui la rend plus réaliste. Les facteurs suivants affectent le taux de distorsion:
- taille et résolution du téléphone;
- connaissances des utilisateurs;
- clics de l'utilisateur
Le
temps SvEm est mesuré relativement constant: 0,25 seconde
[27] , connu en psychologie comme le temps minimum nécessaire à une personne pour comprendre l'information dans le processus de sa perception. Ainsi, notre score total est calculé comme une moyenne et comparé à de nombreux résultats d'autres mesures.
Les performances des applications, ainsi que les mĂ©thodes de gestion des donnĂ©es, sont mises en Ćuvre en tenant compte de l'amĂ©lioration de la qualitĂ© des valeurs finales des indicateurs de
distorsion et du
temps . La gestion de l'affichage des données dans l'espace visuel de notre application est réalisée pour atteindre l'équilibre lors des calculs complexes de visualisation matérielle.
Charge cognitive (
C l ) et
chargez la mémoire de travail (
t m e ) sont calculés sur la base des résultats antérieurs d'études théoriques. Notre algorithme SvEm implémente des méthodes bien connues.
5.2 Flux de données
L'un des avantages de la plate-forme SvEm est la capacité de gérer les données tout au long du processus: de l'écriture à une base de données à la sortie de la visualisation à l'aide de la technologie WebGL. Dans la fig. 13 est un diagramme de flux de données montrant les principaux composants du cÎté serveur.
Fig. 13. Résultats du traitement des donnéesL'utilisation de Progger, Redis et MongoDB fournit le contrÎle nécessaire sur le flux de données. Une grande quantité de données est transférée à l'interface de visualisation de sécurité, en tenant compte des caractéristiques de la plateforme mobile utilisée (puissance de calcul de l'équipement, taille d'affichage et résolution). Cela permet à nos scénarios d'analyse de mettre à l'échelle les données de maniÚre appropriée pour améliorer la visibilité grùce à l'utilisation de formulaires de présentation plus simples.
Prenons plusieurs exemples d'utilisation de notre plateforme, dĂ©veloppĂ©s Ă partir des rĂ©sultats de l'analyse des donnĂ©es obtenues lors des tests de la plateforme. Une dĂ©monstration vidĂ©o des exemples peut ĂȘtre consultĂ©e sur le lien suivant:
un exemple d'utilisation de la plate-forme de visualisation de sécurité SvEm (https://wiki.dataprivacyfoundation.org/index.php/Visual_Progger).
5.3 Exemple 1. Application de collaboration avec visualisation des événements de sécurité en temps réel
L'outil de visualisation du journal de sécurité VisualProgger a été créé par notre équipe pour examiner visuellement l'historique des événements enregistrés par Progger
[21] . VisualProgger se concentre sur la visualisation en temps réel des événements de sécurité et vous permet d'augmenter l'efficacité de l'analyse grùce à la
visibilité , aux performances élevées et à l'utilisation d'
activateurs cognitifs . Au cours de l'analyse des données, réalisée à l'aide d'une visualisation animée et de mécanismes de notification en temps opportun, des informations importantes sur l'état de protection ont été révélées.
Fonctionnalité de VisualProgger: VisualProgger fournit des fonctions pour visualiser les événements de sécurité à la fois en temps réel et pour les données précédemment enregistrées, par exemple, observées lors de cyber-exercices entre les équipes rouges et bleues (attaquant et défendant)
[10] . Dans un script de visualisation en temps réel, nous avons développé et appliqué une méthode de notification qui nous permet d'augmenter la concentration d'attention de l'utilisateur. Nous avons appelé cette méthode «activateurs cognitifs SvEm» (SvEm: activateurs cognitifs). Les
activateurs suivants
sont implémentés:
- « Maintien temporaire »: la fonction animée illustrée à la Fig. 14, permettant de masquer temporairement les fichiers les plus importants (suspects) pendant au moins 3 secondes afin d'attirer l'attention de l'observateur;
- « Maintien permanent »: un indicateur de couleur constante du fichier, indiquant un fichier malveillant (suspect). Les couleurs rouge ou jaune sont utilisées selon l'importance du fichier;
- Fichier critique détecté: identifiant d'alerte qui attire l'attention de l'observateur;
- « Alerte sonore »: identifiant d'alerte facultatif qui attire l'attention de l'observateur (particuliÚrement important pour les personnes daltoniennes).
Fig. 14. Démonstration de l' activateur "Rétention temporaire"Les activateurs cognitifs SvEm considérés sont principalement utilisés pour afficher des fichiers et des attributs malveillants qui sont importants du point de vue de la sécurité des informations. Les fichiers et les attributs des données affichées sont convertis en quelques représentations visuelles des événements de sécurité afin d'aider à la prise de décisions en fournissant un meilleur contenu d'information.
5.4 Exemple 2. Visualisation du ransomware Locky
La visualisation des événements de sécurité du rançongiciel Locky illustrée à la Fig. 15 utilise le projet Nested Rings, conçu spécifiquement pour concentrer l'attention de l'utilisateur uniquement sur la visualisation affichée.
Fig. 15. Visualisation des fichiers de cryptage du ransomware LockyLe projet Nested Rings vous permet d'organiser les donnĂ©es les unes sur les autres sous forme de couches sur les plates-formes mobiles. De cette façon, la classification des bibliothĂšques, des processus et des fichiers du systĂšme infectĂ© peut ĂȘtre affichĂ©e. La possibilitĂ© de suivre visuellement la dĂ©tection des fichiers Locky (.docx, .png, .jpeg, .xlsx, etc.) par le programme ransomware avant de les crypter pendant la mise en Ćuvre de l'attaque donne Ă l'utilisateur une idĂ©e claire du fonctionnement du ransomware. Les fichiers cryptĂ©s sont ensuite surlignĂ©s en rouge pour indiquer quel fichier a Ă©tĂ© cryptĂ©.
Les fichiers cryptĂ©s (fichiers critiques) marquĂ©s en rouge peuvent ĂȘtre sĂ©lectionnĂ©s par les observateurs (lors du survol, du clic et / ou d'autres actions) pour une analyse plus approfondie (Fig.16).
Fig. 16. Visualisation des événements d'affichage sur les fichiers cryptés par Lock ransomwareGrùce à ces fonctionnalités, les utilisateurs souhaitent effectuer des recherches interactives à l'aide de la visualisation, ce qui augmente également l'interaction de l'utilisateur avec la visualisation.
5.5 Exemple 3. Interaction efficace avec la visualisation en réalité augmentée
La réalité augmentée (RA) dans le domaine de la visualisation de la sécurité de l'information offre à l'utilisateur une expérience intéressante et lui ouvre de nouvelles opportunités. Il attire l'attention de l'observateur sur les incidents de sécurité grùce à l'utilisation de la visualisation. Fournir aux observateurs une visualisation tridimensionnelle avec des interprétations des couleurs contribue à une vitesse d'analyse plus élevée avec moins d'
effort mental [28] . à leur tour, les observateurs cherchent à obtenir des détails supplémentaires afin d'obtenir les connaissances nécessaires en matiÚre de sécurité.
Notre visualisation de la réalité augmentée (Fig.17) permet aux utilisateurs de téléphones mobiles d'utiliser des plates-formes mobiles personnelles pour visualiser des cyber-exercices d'équipes rouge-bleu (attaque / défense).
Fig. 17. Le projet de la partie client de la visualisation de la réalité augmentéeLa création d'une expérience de réalité augmentée améliore la capacité de l'observateur à percevoir les informations
[41] . Ainsi, grùce aux informations correctes sélectionnées à l'aide de la visualisation AR, les observateurs ont pu traiter une plus grande quantité de données et prendre de meilleures décisions qui contribuent à une sécurité accrue.
à l'aide de sphÚres multicolores (Fig. 17), exprimant divers aspects de l'attaque, une attaque informatique simulée est démontrée en temps réel. Grùce à l'interaction avec la visualisation AR interactive, l'utilisateur peut comprendre les caractéristiques des attaques informatiques menées par l'équipe rouge.
5.6 Visualisation à l'échelle pour s'adapter à l'affichage
Compte tenu des restrictions imposées aux plates-formes mobiles, ainsi qu'en raison de la grande quantité de données collectées en permanence, il est nécessaire d'adopter des approches spéciales de visualisation afin de visualiser les attaques informatiques. Un diagramme avec des coordonnées parallÚles
[9] ,
[19] a permis de créer une conception de visualisation tridimensionnelle qui contient tout le volume de données nécessaire. Dans la fig. La figure 18 montre la répartition du trafic réseau avec des données de sécurité entre les couches application, systÚme et réseau.
Figure 18. Visualisation multidimensionnelle des Ă©vĂ©nements de sĂ©curitĂ© Ă l'aide d'un graphique avec des coordonnĂ©es parallĂšles.6 Ăvaluation et test de la plateforme SvEm
6.1 ModĂšle conceptuel SvEm
Nous avons construit le modÚle SvEm sur la base des résultats de la recherche scientifique dans le domaine de la technologie informatique et de la psychologie, qui consistait à appliquer une approche intégrée de mesure de l'efficacité pour les principales composantes suivantes:
- utilisateur
- visualisation
- perception cognitive de l'utilisateur (cognition de l'utilisateur).
Cela nous a permis de développer un modÚle conceptuel qui prend en compte l'expérience acquise par les utilisateurs dans la visualisation des incidents de sécurité. Dans la fig. La figure 19 montre le modÚle SvEm, qui comprend toutes les composantes d'efficacité ci-dessus: l'utilisateur, la visualisation et les facteurs associés, la perception cognitive de l'utilisateur.
Fig. 19. ModÚle SvEm illustrant la relation entre les composants "Utilisateur", "Visualisation" et "Perception cognitive de l'utilisateur"Les intersections de ces composants déterminent les modÚles qui caractérisent les objectifs d'extraction des connaissances de sécurité de la visualisation.
Au centre du modÚle SvEm se trouve un mécanisme par lequel la perception résulte de la combinaison de
la perception cognitive , de l'
utilisateur et de la
visualisation . Du fait de l'observation faite par l'utilisateur en cours de perception, les demandes se posent au niveau de
l'attention sous le seuil (pré-attentif). Dans le cas de la comparaison de la visualisation des événements de sécurité, les
efforts mentaux émanant de l'utilisateur (observateur) utilisent ses capacités cognitives, qui sont impliquées dans le processus de réflexion. L'ensemble de ce processus crée une
charge sur la mĂ©moire de travail de l' utilisateur, en fonction de la visualisation particuliĂšre des Ă©vĂ©nements de sĂ©curitĂ© prĂ©sentĂ©s. Ătant donnĂ© la relation entre l'
utilisateur , la
perception cognitive et la
visualisation de l'utilisateur , nos méthodes de visualisation efficaces créent la relation ultime entre l'
utilisateur et la
visualisation présentée. En conséquence, la
distorsion et / ou le
temps est déterminé. L'occurrence des
informations SvEm se produit lorsque tous les composants du modÚle SvEm sont appariés et que la valeur de
l'effort mental est définie comme faible, ce qui conduit à la conversion et à la transmission d'informations correctes sur les événements de sécurité pour que l'utilisateur les traite.
6.2 Test des performances de la plateforme SvEm
Nous avons testé les performances de la plateforme SvEm dans les domaines suivants:
- visualisation de la visualisation;
- performance du transfert de données entre le serveur et la partie client;
- évaluation de la cartographie des activateurs cognitifs .
Des tests de visualisation de visualisation ont Ă©tĂ© effectuĂ©s au stade du dĂ©veloppement de l'application. Il consistait Ă concevoir l'architecture des nĆuds de traitement de donnĂ©es sur la base du Security Visualization Standard (SCeeVis). Par exemple, l'utilisation de la technologie graphique WebGL 3D offre Ă l'interface utilisateur de nouvelles possibilitĂ©s de visualisation visuelle interactive lors du traitement d'une grande quantitĂ© d'informations. L'architecture de l'application a permis de traiter une plus grande quantitĂ© de donnĂ©es et de les prĂ©senter cĂŽtĂ© client.
Dans la fig. 20 montre les performances estimées lors de la transmission des données.
Fig. 20. Ăvaluation des performances de l'application VisualProggerPour Ă©valuer les performances, le temps moyen de transfert de donnĂ©es (en millisecondes) par divers fichiers exĂ©cutables (.exe) a Ă©tĂ© enregistrĂ© lors de la transmission de donnĂ©es de diffĂ©rents types et tailles.
6.3 Ăvaluation des utilisateurs SvEm
Au cours de l'évaluation, la conclusion suivante a été obtenue: pour que la visualisation soit efficace, la
charge sur la mémoire de travail est cruciale pour des performances de lecture élevées. Les évaluations des utilisateurs ont été utilisées pour évaluer l'efficacité de la plateforme SvEm. La norme de couleur a aidé à améliorer l'expérience utilisateur en leur permettant de traiter les modÚles de comportement plus rapidement en classant et en suivant les relations. Si les utilisateurs connaissaient la norme de couleur, ils pourraient traiter les liens entre les points d'événement plus rapidement qu'avec l'approche de visualisation, qui utilisait des attributs de sécurité au lieu de la couleur.
L'incorporation d'
activateurs cognitifs SvEm dans notre plateforme a fourni aux utilisateurs un mécanisme pour attirer l'attention tout en suivant les événements de sécurité. Cela stimule automatiquement les capacités cognitives de l'observateur, l'incitant à interagir davantage avec la visualisation présentée.
6.4 Ăvaluation de la charge cognitive
Des recherches antérieures dans le domaine de la psychologie ont apporté une contribution significative à la formation des utilisateurs, et les preuves théoriques
[7] ,
[8] ont amélioré la compréhension de la
charge cognitive des utilisateurs. Pour déterminer la relation entre la perception, la cognition et la plateforme SvEm, nous avons utilisé une approche psychologique bien connue liée à la méthode de détermination de
la charge cognitive et de
la mĂ©moire de travail , ainsi que le concept de la relation entre la perception de l'utilisateur et les processus cognitifs. L'approche a Ă©tĂ© appliquĂ©e dans des conditions oĂč la conscience de l'utilisateur Ă©tait capable de percevoir des objets (tels que des images de nĆuds de sĂ©curitĂ©) lors de l'interaction avec la visualisation des Ă©vĂ©nements de sĂ©curitĂ©. En consĂ©quence, les utilisateurs pourraient penser Ă des mots clĂ©s liĂ©s aux images prĂ©sentĂ©es des nĆuds de sĂ©curitĂ©, amĂ©liorant ainsi leur perception, qui, Ă son tour, est associĂ©e Ă une expĂ©rience antĂ©rieure d'interaction avec la visualisation. Ce processus dans l'incident de sĂ©curitĂ© prĂ©sentĂ© a Ă©tĂ© effectuĂ© avec une charge Ă©levĂ©e sur la mĂ©moire de travail.
Fig. 21. Comparaison des estimations de la charge cognitive et de la charge sur la mémoire de travail chez les observateursAinsi, nous avons mené diverses expériences avec l'utilisateur et obtenu les résultats suivants (Fig. 21). L'expérience a démontré la constance des performances de la
charge cognitive et de la
charge sur la mémoire de travail des observateurs: avec une augmentation de la
charge sur la mémoire de travail , la charge cognitive a également augmenté, mais a maintenu la limite. Dans la fig. Les 21 lignes de meilleur ajustement montrent que les deux caractéristiques sont linéaires, et la
charge cognitive a une limite de charge constante (capacité), par conséquent, ne chevauche pas la
charge de performance
sur la mémoire de travail . Il s'agit d'une situation idéale pour l'utilisateur (observateur) lors de l'analyse de visualisations d'événements de sécurité.
6.5 SystÚme de détection des menaces
Pour filtrer les données collectées à l'aide de Progger, des algorithmes de signature bien connus pour détecter les anomalies et les logiciels malveillants ont été utilisés. Sur la base de données réelles, nous avons provisoirement sélectionné les algorithmes suivants qui répondent à nos attentes: facteur de valeurs aberrantes locales (LOF)
[22] , DBscan
[23] et K-voisins les plus proches (KNN)
[25] . Cela nous a permis de tester les performances du systĂšme d'Ă©valuation de la dĂ©tection des menaces. Une action normale aura un score compris entre 10 et 80, et un comportement anormal sera exprimĂ© comme une valeur nĂ©gative. De mĂȘme, les fichiers suspects sur les systĂšmes sont Ă©galement analysĂ©s sur la base d'une base de donnĂ©es de signatures stockĂ©e. Dans la fig. 22 montre un comportement normal et anormal et des entrĂ©es malveillantes.
Fig. 22. Les résultats du systÚme de détection d'anomaliesDe plus, l'analyse des fichiers sur le systÚme et le fait d'avoir un historique de journal préconfiguré aident à déterminer les chemins de fichiers connus. Par conséquent, si un fichier connu ou suspect apparaßt ailleurs, il est automatiquement marqué en jaune ou en rouge.
Nous avons analysĂ© les performances de notre systĂšme d'Ă©valuation des menaces sur des ensembles de donnĂ©es rĂ©els prĂ©parĂ©s. Plusieurs algorithmes de dĂ©tection d'anomalies et de signatures malveillantes ont Ă©tĂ© utilisĂ©s comme filtres. Pour Ă©valuer les anomalies et les fichiers malveillants, notre systĂšme d'Ă©valuation utilise l'application Progger (mĂ©canisme de journalisation des Ă©vĂ©nements). Le schĂ©ma de couleurs suivant a Ă©tĂ© sĂ©lectionnĂ© pour l'image des fichiers d'intĂ©rĂȘt: donnĂ©es malveillantes (couleur rouge), donnĂ©es suspectes (couleur jaune), informations opĂ©rationnelles traçables (couleur bleue) et donnĂ©es lĂ©gitimes (couleur verte).
7 Conclusion
L'article présente une approche globale pour évaluer l'efficacité de la plateforme de visualisation des événements de sécurité, en indiquant des méthodes qui prennent en compte à la fois les aspects techniques et les caractéristiques psychologiques des utilisateurs. Un modÚle conceptuel a été présenté illustrant l'interaction des composants «
utilisateur », «
visualisation » et «
perception cognitive de l'utilisateur », qui permet d'obtenir et d'améliorer les estimations de l'efficacité de la visualisation des événements de sécurité. L'utilisation d'activateurs cognitifs de SvEm vous permet d'augmenter la concentration de l'attention des utilisateurs et d'augmenter leur volume d'attention. Nous avons évalué notre plateforme SvEm en fonction des plateformes existantes et des ensembles de données de base.
Ainsi, nous confirmons que les utilisateurs gÚrent assez bien les charges de travail élevées et interagissent efficacement avec les visualisations développées afin d'obtenir les informations nécessaires sur les événements de sécurité.7.1 Autres domaines de recherche
à l'avenir, nous aimerions évaluer davantage l'efficacité de notre plate-forme pour les utilisateurs d'autres domaines (soins de santé, éducation financiÚre, etc.), ainsi que d'analyser comment ils réagissent lorsqu'ils interagissent avec la plate-forme.8 Remerciements
Les auteurs tiennent à remercier Mark A. Will, Cameron Brown, Mina Mungro, membres des Waikato Cybersecurity Researchers (CROW Lab) et les contributions de nos stagiaires [Isaiah Wong, Jia Cheng Yip, Wen Liang Guo, Xin Li Yuan] du Nanyang Polytechnic Institute, Singapour. Ce projet est soutenu par STRATUS («Security Technologies for Transparency, Trust and User Orientation in the Provision of Cloud Services») ( https://stratus.org.nz ), un projet d'investissement scientifique financé par le ministÚre néo-zélandais du commerce, de l'innovation et de l'emploi . (MBIE)). Ce travail a également été partiellement soutenu par le programme de bourses de Nouvelle-Zélande et du Pacifique (NZAid).9 Références aux sources utilisées
1. M. Anderson. Police du monde: Interpol et la politique de coopĂ©ration policiĂšre internationale. Clarendon Press Oxford, 1989.2. JL Carlson. Redis en action. Manning Publications Co., Greenwich, CT, Ătats-Unis, 2013.3. K. Chodorow. MongoDB: The Definitive Guide: Puissant et Ă©volutif stockage de donnĂ©es. O'Reilly Media, Inc., 2013.4. H. Choo et S. Franconeri. L'Ă©numĂ©ration de petites collections viole la loi des webers. Bulletin et revue psychonomiques, 21 (1): 93â99, 2014.5. J. Congote, A. Segura, L. Kabongo, A. Moreno, J. Posada et O. Ruiz. Visualisation interactive des donnĂ©es volumĂ©triques avec webgl en temps rĂ©el. Dans Actes de la 16e ConfĂ©rence internationale sur la technologie Web 3D, pages 137â146. ACM, 2011.6. EOOD et M. Angelov. 20 exemples impressionnants pour apprendre WebGL avec Three.js, nov. 2017.
7. C. Firestone et BJ Scholl. Sensibilisation visuelle accrue Ă la moralitĂ© et aux pyjamas? perception vs mĂ©moire dans les meilleurs effets. Cognition 136: 409-416, 2015.8. C. Firestone et BJ Scholl. La cognition n'affecte pas la perception: Ă©valuer les preuves des effets «descendants». Sciences du comportement et du cerveau, 39, 2016.9. Y.-H. Fua, MO Ward et EA Rundensteiner. CoordonnĂ©es parallĂšles hiĂ©rarchiques pour l'exploration de grands ensembles de donnĂ©es. Dans Actes de la confĂ©rence sur la visualisation'99: dix ans Ă cĂ©lĂ©brer, pages 43â50. IEEE Computer Society Press, 1999.10. J. Garae, RK Ko, J. Kho, S. Suwadi, MA Will et M. Apperley. Visualiser le dĂ©fi de la cybersĂ©curitĂ© en Nouvelle-ZĂ©lande pour les comportements d'attaque. Dans Trustcom / BigDataSE / ICESS, 2017 IEEE, pages 1123â1130. IEEE, 2017.11. J. Garae et RKL Ko. Visualization and Data Provenance Trends in Decision Support for Cybersecurity, pages 243â270. Springer International Publishing, Cham, 2017.12. L. Harrison, F. Yang, S. Franconeri et R. Chang. Classement des visualisations de corrĂ©lation Ă l'aide de la loi de Weber. Transactions IEEE sur la visualisation et l'infographie, 20 (12): 1943â1952, 2014.13. MG Haselton, D. Nettle et DR Murray. L'Ă©volution des biais cognitifs. Le manuel de psychologie Ă©volutionniste, 2005.14. J. Heer, FB ViÂŽegas et M. Wattenberg. Voyagers et voyeurs: prise en charge de la visualisation collaborative d'informations asynchrone. Dans Actes de la confĂ©rence SIGCHI sur les facteurs humains dans les systĂšmes informatiques, pages 1029-1038. ACM, 2007.15. VAC Henmon. Le temps de perception comme mesure des diffĂ©rences de sensations. NumĂ©ro 8. Science Press, 1906.16. RV Hogg et AT Craig. Introduction Ă la statistique mathĂ©matique (Ă©dition 5 ââ). Upper Saddle River, New Jersey: Prentice Hall, 1995.17. W. Huang, P. Eades et S.-H. Hong. Mesurer l'efficacitĂ© des visualisations graphiques: une perspective de charge cognitive. Visualisation de l'information, 8 (3): 139â152, 2009.18. JJ Imhoff et SP Cutler. Interpol: Ă©tendre la portĂ©e des forces de l'ordre dans le monde. FBI L. Enforcement Bull., 67:10, 1998.19. A. Inselberg et B. Dimsdale. CoordonnĂ©es parallĂšles pour visualiser la gĂ©omĂ©trie multidimensionnelle. Dans Computer Graphics 1987, pages 25 Ă 44. Springer, 1987.20. M. Kay et J. Heer. Au-delĂ de la loi de Weber: un deuxiĂšme regard sur les visualisations de classement de la corrĂ©lation. Transactions IEEE sur la visualisation et l'infographie, 22 (1): 469â478, 2016.21. RK Ko et MA Will. Progger: un enregistreur d'espace noyau efficace et inviolable pour le suivi de la provenance des donnĂ©es cloud. In Cloud Computing (CLOUD), 2014 IEEE 7th International Conference on, pages 881â889. IEEE, 2014.22. A. Lazarevic, L. Ertoz, V. Kumar, A. Ozgur et J. Srivastava. Une Ă©tude comparative des schĂ©mas de dĂ©tection d'anomalies dans la dĂ©tection d'intrusion de rĂ©seau. Dans Actes de la ConfĂ©rence internationale SIAM de 2003 sur l'exploration de donnĂ©es, pages 25â36. SIAM, 2003.23. K. Leung et C. Leckie. DĂ©tection d'anomalies non supervisĂ©e dans la dĂ©tection d'intrusion de rĂ©seau Ă l'aide de clusters. Dans Actes de la vingt-huitiĂšme confĂ©rence australienne sur l'informatique, volume 38, pages 333 Ă 342. Australian Computer Society, Inc., 2005.24. YK Leung et MD Apperley. E3: Vers la mĂ©trique des techniques de prĂ©sentation graphique de grands ensembles de donnĂ©es. Dans ConfĂ©rence internationale sur l'interaction homme-machine, pages 125â140. Springer, 1993.25. Y. Liao et VR Vemuri. Utilisation du filtre k classi du voisin le plus proche pour la dĂ©tection d'intrusion. Ordinateurs et sĂ©curitĂ©, 21 (5): 439â448, 2002.26. PE McKight et J. Najab. Test de Kruskal-wallis. EncyclopĂ©die Corsini de psychologie, 2010.27. T. Okoshi, J. Ramos, H. Nozaki, J. Nakazawa, AK Day et H. Tokuda. Attelia: rĂ©duction de la charge cognitive de l'utilisateur grĂące aux notifications d'interruption sur les tĂ©lĂ©phones intelligents. Dans Pervasive Computing and Communications (PerCom), 2015 IEEE International Conference on, pages 96-104. IEEE, 2015.28. T. Olsson, E. Lagerstam, T. Kšarkkšainen et K. Vš ašanšanen-VainioMattila. ExpĂ©rience utilisateur attendue des services de rĂ©alitĂ© augmentĂ©e mobile: une Ă©tude utilisateur dans le contexte des centres commerciaux. Informatique personnelle et omniprĂ©sente, 17 (2): 287â304, 2013.29. š O. šOztšurk et DA Wolfe. Un test de mannwhitney-wilcoxon amĂ©liorĂ© Ă deux Ă©chantillons. Journal canadien de statistique, 28 (1): 123-135, 2000.30. F. Paas, JE Tuovinen, H. Tabbers et PW Van Gerven. Mesure de la charge cognitive comme moyen de faire avancer la thĂ©orie de la charge cognitive. Psychologue scolaire, 38 (1): 63â71, 2003.31. T. Parisi. WebGL: opĂ©rationnel. O'Reilly Media, Inc., 2012.32. P. Pirolli et S. Card. Le processus de crĂ©ation de sens et les points de levier pour la technologie des analystes identifiables par l'analyse des tĂąches cognitives. Dans Actes d'une confĂ©rence internationale sur l'analyse du renseignement, volume 5, pages 2 Ă 4, 2005.33. RA Rensink et G. Baldridge. La perception de la corrĂ©lation dans les diagrammes de dispersion. Dans Computer Graphics Forum, volume 29, pages 1203â1210, Wiley Online Library, 2010.34. P. Saraiya, C. North et K. Duca. Une mĂ©thodologie basĂ©e sur la perspicacitĂ© pour Ă©valuer les visualisations bioinformatiques. Transactions IEEE sur la visualisation et l'infographie, 11 (4): 443â456, 2005.35. P. Saraiya, C. North, V. Lam et KA Duca. Une Ă©tude longitudinale basĂ©e sur la perspicacitĂ© de l'analyse visuelle. Transactions IEEE sur la visualisation et l'infographie, 12 (6): 1511-1522, 2006.36. EW Weisstein. Correction de Bonferroni. 2004.
37. M. Wertheimer. Une brĂšve introduction Ă la gestalt, identifiant les thĂ©ories et principes clĂ©s. Psychol Forsch, 4: 301-350, 1923.38. DA Wheeler et GN Larsen. Techniques d'attribution des cyberattaques. Rapport technique, INSTITUTE FOR DEFENSE ANALYZES ALEXANDRIA VA, 2003.39. JR Wilson et J. Carter. Noeud. js dans le bon sens: javascript pratique cĂŽtĂ© serveur qui Ă©volue. BibliothĂšque pragmatique, 2013.40. JS Yi, Y.-a. Kang, JT Stasko et JA Jacko. Comprendre et caractĂ©riser les informations: comment les utilisateurs peuvent-ils obtenir des informations en utilisant la visualisation des informations? Dans les actes de l'atelier de 2008 sur BEyond time and errors: novel evaLuation methods for Information Visualization, page 4. ACM, 2008.41. F. Zhou, HB-L. Duh et M. Billinghurst. Tendances du suivi, de l'interaction et de l'affichage en rĂ©alitĂ© augmentĂ©e: un examen de dix ans d'ismar. Dans les Actes du 7e Symposium International IEEE / ACM sur la RĂ©alitĂ© Mixte et AugmentĂ©e, pages 193â202. IEEE Computer Society, 2008.Ă propos des auteurs de l'article
Jeffery Garae,
Ryan Ko, PhD, Cybersecurity Laboratory Postgraduate Student, Department of Computer Science, University of Wykato, New Zealand,
Mark Mark, Mark Cyber ââSecurity Laboratory, Department of Computer Science, University of Waikato, Nouvelle-ZĂ©lande Upperli (Mark Apperley), PhD, chef du dĂ©partement d'informatique, UniversitĂ© de Waikato (Nouvelle-ZĂ©lande)Termes et dĂ©finitions utilisĂ©s dans l'article
L'attention est la concentration de l'effort mental sur des Ă©vĂ©nements sensoriels ou mentaux. (Robert Solso - Psychologie cognitive) Laperception est un rĂ©sultat commun de ce qui vient de notre systĂšme sensoriel et de ce que nous savons dĂ©jĂ du monde par l'expĂ©rience. (Robert Solso - Psychologie cognitive) ClartĂ©visuelle - aides graphiques spĂ©cialement créées ou sĂ©lectionnĂ©es (diagrammes, tableaux), artistiques et visuelles (dessins, reproductions), naturelles (objets environnementaux) conçues pour la perception visuelle, utilisĂ©es comme moyen surveiller et Ă©valuer l'activitĂ© du sujet dans le processus de test.charge cognitive (charge cognitive)1. , , . (Paas F. et al." Cognitive load measurement as a means to advance cognitive load theory //Educational psychologist. â 2003. â . 38. â â. 1. â . 63-71)
2. .
(cognitive bias) â . ( . . )
(attention span) â , - - . ( . â .: -. .. . 2002.)
Insight / insight / enlightenment (insight) - Aperçu intuitif de l'essence de la tùche. (Robert Solso - Psychologie cognitive)Attention sous-seuil (pré-attentive) - reconnaissance inconsciente d'un stimulus sur un écran de moniteur à une vitesse inférieure à 200 ms. (Http://humanoit.ru/blog/166)effort mental (effort mental) - aspect de la charge cognitive, qui fait référence à la cognitive, qui est en fait attribué pour répondre aux exigences de la tùche; ainsi, nous pouvons supposer qu'il reflÚte la charge cognitive réelle. L'effort mental est mesuré pendant que les participants à la recherche travaillent sur une tùche ([40])Visualisation de l'histoire d'origine(visualisation de la provenance) - cartographie des sources basée sur la grande quantité de données collectées.Suivi de visualisation (visualisation d'attribution) - affichage du chemin entre la source et les cibles attaque.Temps de rétention (de maintien semi-permanent) - activateur cognitif, est un film d' animation qui vous permet de masquer temporairement les fichiers les plus importants (suspects) pendant au moins 3 secondes pour attirer l'attention du spectateur.Activateur cognitif ( activateur cognitif) - un mécanisme pour attirer l'attention de l'utilisateur lors du suivi des événements de sécurité.La charge de la mémoire de travail est un effort basé sur des estimations temporaires de la mémoire de travail.Suivi / attribution(attribution) - le processus de détermination de l'identité et / ou de la localisation d'un attaquant ou d'un intermédiaire par l'intermédiaire duquel il agit.Maintien permanent ( maintien permanent) - un activateur cognitif, qui est un indicateur de couleur constante du fichier, indiquant un fichier malveillant (suspect).