Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури

Розробка системи корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури. Принципи роботи гібридного сховища даних безпеки. Архітектура й можливості системи. Створення і редагування правил обробки подій та оповіщення.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 08.01.2024
Размер файла 993,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Національний авіаційний університет

Факультет комп'ютерних наук та технологій

Кафедра безпеки інформаційних технологій

Алматинський університет енергетики та зв'язку

Науково-технічний центр проблем інформаційної безпеки імені Турганбека Омара

Волинський національний університет імені Лесі Українки

Кафедра комп'ютерних наук та кібербезпеки

Центральноукраїнський національний технічний університет

Кафедра кібербезпеки та програмного забезпечення

Система корелювання подій та управління інцидентами кібербезпеки на об'єктах критичної інфраструктури

Гнатюк С.О., д.т.н., професор,

Бердибаєв Р.Ш., PhD, керівник

Сидоренко В.М., к.т.н., доцент

Жигаревич О.К., ст. викладач

Смірнова Т.В. к.т.н., доцент

Київ, Луцьк, Кропивницький Україна

Алмати, Казахстан

Анотація

Сучасна інформаційна інфраструктура складається з великої кількості систем та компонентів, що потребують постійного моніторингу та контролю. Для виявлення аналізу та усунення можливих кіберзагроз рекомендовано використовувати єдине спільне рішення - так звані SIEM-системи. SIEM збирає дані журналів подій, визначає нетипові дії за допомогою аналізу в реальному часі, визначає загрози, генерує сповіщення та пропонує вжити відповідні сценарії заходів. Сьогодні кількість та якість SIEM систем значно виросла, а для забезпечення швидкого та ефективного виявлення загроз використовуються новітні технології штучного інтелекту, інтернету речей та хмарних технологій.

Таким чином, в роботі проведено дослідження сучасних SIEM систем, їхньої функціональності, основних принципів роботи, а також представлено порівняльний аналіз їх можливостей та відмінностей, переваг та недоліків використання. Крім того, розроблена та експериментально досліджена універсальна система корелювання подій та управління інцидентами кібербезпеки на об'єктах критичної інфраструктури. Розроблено моделі функціонування гібридного сховища даних безпеки, які дозволяють сервісу індексації отримувати доступ до зовнішніх сховищ даних, провести масштабування при зростанні обсягу даних, забезпечити високу швидкість пошуку тощо.

Розроблено моделі, методики та алгоритми функціонування розподіленої шини даних, які дозволяють забезпечити високу швидкість обробки великих потоків інформації, мінімальні затримки на обробку даних, високу стійкість до відмов, гнучкість і розширюваність сховища. Запропонована система призначена для вирішення низки актуальних задач кібербезпеки та відповідає основним вимогам міжнародних стандартів та найкращих світових практик щодо створення систем управління кіберінциденти.

Ключові слова: SIEM-система, кіберзагроза, кібербезпека, інцидент кібербезпеки, критична інфраструктура, об'єкти критичної інфраструктури, система корелювання подій та управління інцидентами кібербезпеки.

Annotation

System for cyber security events correlation and incident management in critical infrastructure objects

S. Gnatyuk, DSc, Professor, Dean of the Faculty of Computer Sciences and Technologies National Aviation University, Kyiv, Ukraine

R. Berdibayev, PhD, Chair of Scientific and Technical Center of Information Security Problems n.a. Turganbek Omar Almaty University of Power Energy and Telecommunication, Almaty, Kazakhstan

V. Sydorenko, PhD, Associate Professor, Associate Professor of IT-Security Academic Department National Aviation University, Kyiv, Ukraine

O. Zhyharevych, Senior lecturer of the Department of Computer Science and Cyber Security Lesya Ukrainka Volyn National University, Lutsk, Ukraine

T. Smirnova, PhD, Associate Professor, Associate Professor of Academic Department of Cybersecurity and Software Central Ukrainian National Technical University, Kropyvnytskyi, Ukraine

Modern information infrastructure consists of a large number of systems and components that require constant monitoring and control. To identify, analyse and eliminate possible cyber threats, it is recommended to use a single common solution - the so-called SIEM systems. SIEM technology collects event log data, detects unusual activity through real -time analysis, identifies threats, generates alerts, and suggests appropriate action scenarios. Today, the number and quality of SIEM systems has grown significantly, and the latest technologies of artificial intelligence, the Internet of Things, and cloud technologies are used to ensure fast and effective detection of threats.

Thus, the work carried out a study of modern SIEM systems, their functionality, basic principles of operation, as well as a comparative analysis of their capabilities and differences, advantages and disadvantages of use. In addition, a universal system of event correlation and management of cyber security incidents at critical infrastructure facilities was developed and experimentally investigated. Models of the operation of the hybrid security data storage have been developed, which allow the indexing service to access external data storages, to perform scaling when the volume of data increases, to ensure high search speed, etc. Models, methods and algorithms for the operation of a distributed data bus have been developed, which allow for high-speed processing of large flows of information, minimal delays in data processing, high resistance to failures, flexibility and expandability of storage. The proposed system is designed to solve a number of current cyber security problems and meets the main requirements of international standards and best global practices regarding the creation of cyber incident management systems.

Keywords: SIEM system, cyber threat, cyber security, cyber security incident, critical infrastructure, critical infrastructure objects, event correlation system and cyber security incident management.

Вступ

Сьогодні управління інформацією та подіями інформаційної безпеки (SIEM, Security Information and Events Management) є важливим напрямком, що бурхливо розвивається та має велику ефективність для виявлення загроз і розробки контрзаходів щодо забезпечення необхідного рівня захисту інформаційної інфраструктури.

Функціонування SIEM-системи полягає в оперативному збиранні, збереженні та аналітичній обробці даних про події безпеки, які першочергово формуються та фіксуються в системних журналах різних апаратних і програмних елементів, а також формують інформаційні інфраструктури: сервери, робочі станції, маршрутизатори, мережеві екрани, системи управління базами даних, системи виявлення атак, антивірусні засоби тощо [1-2]. Основною метою побудови та функціонування SIEM-систем є значне підвищення рівня інформаційної безпеки (ІБ) в інформаційно-телекомунікаційній інфраструктурі за рахунок забезпечення можливості в режимі, близькому до реального часу, маніпулювати інформацією про безпеку та здійснювати проактивне управління інцидентами та подіями безпеки. «Проактивне» означає «діюче до того, як ситуація стане критичною». Передбачається, що проактивне управління інцидентами та подіями безпеки ґрунтується на автоматичних механізмах, які використовують інформацію про «історію» аналізованих мережевих подій та прогноз майбутніх подій, а також на автоматичному налаштовуванні параметрів моніторингу подій до поточного стану системи, що захищається. Для досягнення цієї мети SIEM-система для критичних інфраструктур (КІ) повинна успішного вирішувати такі завдання:

¦ збирання, обробки та аналізу подій безпеки, що надходять у систему з безлічі гетерогенних джерел;

¦ виявлення, в режимі реального часу, атак та порушень політик безпеки;

¦ оперативної оцінки захищеності інформаційних, телекомунікаційних та інших критично важливих ресурсів (КВР);

¦ аналізу та управління ризиками безпеки КІ;

¦ проведення розслідувань інцидентів;

¦ виявлення розбіжностей КВР та бізнес-процесів з внутрішніми політиками безпеки та приведення їх у відповідність один з одним;

¦ прийняття ефективних рішень щодо захисту інформації;

¦ формування звітних документів.

Основними вихідними даними, які використовуються SIEM-системою для вирішення зазначених завдань, є записи різних журналів (logs), що протоколюють події для КІ, які називають «подіями безпеки». Ці події відображають такі дії користувачів та програм, які можуть вплинути на безпеку. Із загальної множини подій безпеки SIEM - система повинна знаходити такі, які свідчать про атаки або інші небажані дії для КІ, причому традиційні методи пошуку подібної інформації є досить трудомісткими.

Постановка проблеми. Як правило, SIEM-система має архітектуру «агенти» - «сховище даних» - «сервер додатків», яка розгортається поверх інформаційної інфраструктури, що захищається. Агенти виконують збір подій безпеки, їхню початкову обробку та фільтрацію. Зібрана та відфільтрована інформація про події безпеки надходить до сховища даних або репозиторій, де вона зберігається у внутрішньому форматі з метою подальшого використання та аналізу сервером додатків. Сервер додатків реалізує основні функції захисту інформації. Він аналізує інформацію, яка зберігається в репозиторії, і перетворює її для розробки попереджень чи управлінських рішень щодо захисту інформації. Таким чином, у SIEM-системі можна виділити такі три архітектурні рівні її побудови, як збирання даних, управління даними та аналіз даних.

На першому рівні збирання даних здійснюється від джерел різних типів. До них належать: файлові сервери, сервери баз даних, Windows-сервери, мережеві екрани (МСЕ), робочі станції, системи протидії атакам (IPS, Intrusion Prevention Systems), антивірусні програми тощо.

На другому рівні здійснюється управління даними про події безпеки, які зберігаються у репозиторії. Дані, які містяться у репозиторії, видаються за запитами моделей аналізу даних.

Результатами обробки інформації в SIEM-системі, одержуваними на третьому рівні, є звіти в визначеній та довільній формі, оперативна (online) кореляція даних про події, а також попередження, що розробляються в режимі online та (або) передаються електронною поштою.

Функціонування системи SIEM. SIEM-система поєднує у собі функції двох різноманітних класів, що належать до систем моніторингу та управління безпекою інформації - SIM (Security Information Management) та SEM (Security Event Management). До групи функцій SIM-системи належать збирання, зберігання та аналіз записів журналів, а також формування необхідної звітності. До групи функцій SEM-систем належить моніторинг подій безпеки в реальному часі, а також виявлення та реагування на інциденти безпеки. Реалізація зазначених вище функцій у SIEM-системі складає основу виконання комплексу різних механізмів функціонування. У SIEM-системах до таких механізмів, як правило, відносяться нормалізація, фільтрація, класифікація, агрегація, кореляція та пріоритезація подій, а також генерація звітів та попереджень. У SIEM-системах нового покоління до них слід додати також аналіз подій, інцидентів та їх наслідків, а також прийняття рішень та візуалізація [3]. Розглянемо їх більш детально:

¦ нормалізація означає приведення форматів записів журналів, зібраних із різних джерел, до єдиного внутрішнього формату, який потім буде використовуватись для їх зберігання та подальшої обробки;

¦ фільтрація подій безпеки полягає у видаленні надлишкових подій з потоків, що надходять в систему;

¦ класифікація дозволяє атрибутам подій безпеки визначити їхню належність до певного класу;

¦ агрегація поєднує події, схожі за певними ознаками;

¦ кореляція виявляє взаємозв'язки між різнорідними подіями, що дозволяє виявляти атаки на КІ, а також порушення критеріїв та політик безпеки;

¦ пріоритезація визначає значимість та критичність подій безпеки на підставі правил, визначених у системі;

¦ аналіз подій, інцидентів та їх наслідків включає процедури моделювання подій, атак та їх наслідків, аналізу уразливостей та захищеності системи, визначення параметрів порушників, оцінки ризику, прогнозування подій та інцидентів;

¦ генерація звітів та попереджень означає формування, передачу, відображення та (або) друк результатів функціонування;

¦ прийняття рішень визначає вироблення заходів щодо реконфігурування засобів захисту з метою запобігання атакам або відновлення безпеки інфраструктури;

¦ візуалізація передбачає подання у графічному вигляді даних, що характеризують результати аналізу подій безпеки та стан КІ, та її елементів.

Взаємозв'язок механізмів функціонування SIEM-системи нового покоління наочно демонструє функціональна модель, де виділено п'ять основних функціональних підсистем: збору даних; обробки; зберігання; аналізу; представлення.

Причому перші дві функціонують у режимі online, решта - у близькому до нього. Розглянемо коротку характеристику цих підсистем:

1) Підсистема збирання даних. Для отримання інформації від джерел використовуються два основні методи: Push та Pull. Суть методу Push полягає в тому, що джерело саме надсилає дані записів своїх журналів у SIEM-систему. У методі Pull система сама здійснює процес отримання даних із журналів. Збір даних здійснюється від джерел різних типів.

2) Підсистема опрацювання. Обробка інформації включає нормалізацію, фільтрацію, кореляцію, агрегацію і класифікацію.

3) Підсистема зберігання. Відфільтровані дані в нормалізованому вигляді розміщуються для зберігання у репозиторій. Репозиторій може бути створений на основі реляційної СУБД (найбільш поширене рішення), XML-орієнтованої СУБД та / або сховища триплетів. Сховище триплетів - спеціально створена база даних, оптимізована для зберігання та пошуку триплетів, тобто тверджень типу «суб'єкт - предикат - об'єкт».

4) Підсистема аналізу. Аналіз даних включає наступні функції: кореляцію даних, класифікацію, агрегацію, пріоритезацію та аналіз подій, інцидентів та їх наслідків, а також підтримку ухвалення рішень. Аналіз даних може ґрунтуватися на якісних та кількісних оцінках. Кількісна оцінка є точнішою, але потребує помітно більшого часу, що не завжди допустимо. Найчастіше буває досить швидкого якісного аналізу, завдання якого полягає у розподілі факторів ризику за групами. Шкала якісного аналізу може відрізнятися в різних методах оцінки, але все зводиться до того, щоб виявити найсерйозніші загрози.

5) Підсистема представлення. Представлення включає кілька функцій: візуалізацію, генерацію звітів і генерацію попереджень

Зазначені твердження свідчать про наявність важливого наукового завдання щодо аналізу існуючих SIEM-систем та розробки універсальної системи корелювання подіями та управління інцидентами кібербезпеки на об'єктах КІ.

Аналіз останніх досліджень і публікацій. Для сертифікації всі SIEM-системи повинні відповідати міжнародній групі стандартів з ІБ: ISO/IEC 27000 PCI-DSS, HIPAA, NIST 800-171, DoD, RMF, GDPR. Для вирішення завдань пов'язаних з безпекою та фіксацію подій SIEM-системи у [4-5] були розглянуті основні характеристики функціонування існуючих SIEM-систем та проведено їх порівняльний аналіз. Розглянемо деякі з них більш детально.

1. IBM QRadar Security Intelligence Platform [6] складається з низки інтегрованих систем збору подій, моніторингу, аналізу захищеності та розслідування інцидентів:

1) Log Manager;

2) SIEM;

3) Flow Processor;

4) Vulnerability Manager;

5) Risk Manager; Network Insights;

6) Watson Advisor for Cyber Security;

7) Packet Capture and Incidents Forensics.

QRadar дозволяє збирати та обробляти дані про події ІБ з журналів аудиту безпеки, аналізувати мережеву статистику (NetFlow та ін.), здійснювати самостійний аналіз мережного трафіку та інформації, що передається, будувати топологію мережі та емулювати зміни в конфігураційних файлах мережного обладнання, виявляти уразливості та небезпечні систем, повністю захоплювати трафік та відтворювати ланцюжок комунікацій між вузлами мережі. Переваги IBM QRadar:

¦ єдина платформа для планомірного створення SOC: збирання та аналіз подій ІБ, виявлення аномальної мережевої активності, сканування вразливостей та виявлення небезпечних конфігурацій, інтеграція зі штучним інтелектом IBM Watson, мережевою форензикою та перехід до процесів реагування на інциденти в IBM Resilient;

¦ гнучка архітектура QRadar Platform, що дозволяє перевизначати ролі та функції модулів платформи та не обмежує клієнтів жорсткими рамками обраної схеми;

¦ велика кількість безкоштовних програм, контенту та інтеграційних модулів.

2. LogRhythm [7] - платформа, що пропонує інтелектуальне безпекове рішення, яке використовує для аналізу журналів і трафіку в операційних системах Windows і Linux штучний інтелект. Переваги системи:

¦ володіє сховищем даних, що розширюється;

¦ підходить для систем, де відсутні структуровані дані, централізація чи автоматизація;

¦ підходить для малих та середніх організацій;

¦ дозволяє відсіювати марну інформацію або інші журнали та звузити аналіз до мережного рівня;

¦ сумісний із широким спектром журналів та пристроїв, а також для розширення можливостей реагування на загрози та інциденти легко інтегрується з Varonis.

3. Splunk інструмент, який використовує можливості штучного інтелекту та машинного навчання для надання практичних, ефективних та прогнозуючих відомостей. Splunk [7-8] підходить для всіх типів організацій для локального розгортання, так і для розгортання у вигляді SaaS. Ключові переваги:

¦ швидке виявлення загрози;

¦ визначення та оцінка ризиків;

¦ керування оповіщеннями;

¦ упорядкування подій;

¦ швидке та ефективне реагування;

¦ працює з даними як у локальному середовищі, так і в хмарній інфраструктурі.

4. McAfee Enterprise Security Manager (ESM) [7] постачається в якості фізичного та віртуального пристрою та програмного забезпечення. До його основного складу входять такі три компоненти - ESM, Event Receiver та Enterprise Log Manager, які можуть бути розгорнуті разом як одна система або окремо для розподілених чи великомасштабних середовищ. Переваги McAfee ESM:

¦ ESM має гарне охоплення промислових систем управління (ICS) і пристроїв диспетчерського управління та збору даних (SCADA);

¦ McAfee Data Exchange Layer (DXL) від Intel Security забезпечує інтеграцію зі сторонніми технологіями без використання API. Цей підхід дає можливість використовувати ESM як платформу SIEM;

¦ McAfee Global Threat Intelligence дозволяє розширити можливості SIEM-системи Enterprise Security Manager, додавши джерело безперервно оновлюваної інформації про загрози, що дає можливість швидко виявляти події, що включають сеанси зв'язку з підозрілими або шкідливими IP-адресами.

5. AlientVault USM- багатофункціональна платформа управління ІБ, яка централізує та спрощує виявлення загроз, реагування на інциденти та управління дотриманням стандартів у хмарних та локальних середовищах. Ключові можливості [9]:

¦ видобувати та аналізувати дані безпеки сторонніх додатків;

¦ візуалізувати зовнішні дані в графічних інформаційних панелях USM Anywhere з багатьма функціями;

¦ керувати діями сторонніх рішень безпеки на основі даних про загрози, проаналізовані в USM Anywhere;

¦ використовувати прогресивні функції безпеки при додаванні нових модулів AlienApps до USM Anywhere.

6. FortiSIEM - комплексний, масштабований інструментальний засіб управління безпекою, продуктивністю та забезпеченням відповідності вимогам усіх компонентів інфраструктури, здатний працювати як з хмарами, так і з Інтернетом речей (IoT) [10-12]. Рішення [7] спрямоване на зниження складності виявлення загроз при підвищенні ефективності системи безпеки та можливості обмінюватися з продуктом інформацією, у тому числі і про виявлені уразливості. Основні переваги FortiSIEM:

¦ масштабований та гнучкий збір журналів;

¦ повідомлення та управління інцидентами;

¦ надання користувачеві налаштовуваних функціональних панелей моніторингу;

¦ інтеграція зовнішніх даних про загрози;

¦ надання масштабованої функції аналізу;

¦ завдання базових показників та виявлення статистичних аномалій поведінки кінцевої точки/сервера/користувача;

¦ інтеграція зовнішніх технологій.

7. Ixia ThreatARMOR забезпечує виконання таких можливостей:

¦ забезпечення повної пропускної спроможності;

¦ усунення загроз шляхом блокування всього трафіку з відомих шкідливих сайтів та недовірених країн;

¦ виключення можливості помилкових спрацьовувань - наочне підтвердження шкідливих дій для всіх заблокованих сайтів;

¦ покращення ефективності за рахунок зменшення кількості попереджень безпеки;

¦ оновлення даних про загрози кожні 5 хвилин за допомогою хмарної підписки на оновлення (ATI);

¦ швидке визначення скомпрометованих внутрішніх систем;

¦ блокування з'єднання із захопленими IP-адресами;

¦ подвійне резервування живлення та вбудована можливість режиму by pass для максимальної надійності;

¦ просте 30-хвилинне налаштування без необхідності подальших коригувань, а також централізоване керування з хмари;

¦ підвищує рентабельність інвестицій та продуктивність інфраструктури мережевої безпеки.

8. MozDef Mozilla SIEM-система [8, 13], що використовується для автоматизації процесів обробки інцидентів безпеки. Система розроблена з нуля для отримання максимальної швидкодії, масштабованості та стійкості до відмов, з мікросервісною архітектурою - кожен сервіс працює в контейнері Docker. Перевагами системи є:

¦ не використовує агентів - працює зі стандартними логами JSON;

¦ легко масштабується завдяки мікросервісній архітектурі;

¦ підтримує джерела даних хмарних сервісів, включаючи AWS Cloudtrail та Guardduty.

9. Wazuh. Основні переваги системи:

¦ заснована та сумісна з популярною Siem Ossec;

¦ підтримує різноманітні варіанти установки: Docker, Puppet, Chef, Ansible;

¦ підтримує моніторинг хмарних сервісів, включаючи AWS та AZURE;

¦ включає комплексний набір правил для виявлення безлічі типів атак і дозволяє зіставляти їх у відповідність до PCI DSS V3.1 і CIS.

¦ інтегрується із системою зберігання та аналізу логів SPLUNK візуалізації подій та підтримки API [14].

10. Prelude OSS це рішення є гнучкою модульною SIEM-системою, що підтримує безліч форматів логів, інтеграцію зі сторонніми інструментами такими як OSSEC, Snort і мережеву систему виявлення Suricata. Переваги сервісу, відповідно до [14-15]:

¦ випробувана часом система, що розробляється і використовується з 1998 року;

¦ підтримує багато різних форматів логів;

¦ нормалізує дані до формату IMDEF, що дозволяє легко передавати дані до інших систем безпеки.

11. Sagan. Має такі переваги:

¦ повністю сумісна з базою даних SNORT, правилами і інтерфейсом користувача;

¦ багатопотокова архітектура забезпечує високу продуктивність [14].

12. SolarWinds має широкі можливості з управління журналами та звітністю, реагуванням на інциденти в режимі реального часу [7, 16]. Основні можливості системи:

¦ швидке виявлення підозрілих дій та загроз;

¦ безперервний контроль за станом безпеки;

¦ визначення часу події;

¦ відповідність стандартам DSS, HIPAA, SOX, PCI, STIG, DISA та ін.;

¦ рішення Solarwinds підходить для малого та великого бізнесу. він має як локальні, так і хмарні варіанти розгортання та працює під керуванням Windows та Linux.

13. Manate Engine - це SIEM рішення, яке фокусується на аналізі різних журналів і витягує з них різні відомості про продуктивність та безпеку.

Цільові області включають такі ключові вузли та програми, як веб-сервери, сервери DHCP, бази даних, сервери друку, поштові служби, тощо.

Крім того, аналізатор Manage Engine, що працює в системах Windows і Linux, корисний для приведення систем у відповідність до стандартів захисту даних, таких як PCI, HIPPA, DSS, ISO 27001 та ін. [12, 17].

14. Event Tracker. Ключові особливості платформи SIEM EventTracker:

¦ оповіщення в режимі реального часу та реагування на інциденти. EventTracker генерує оповіщення на основі правил з оновленнями панелі керування та рекомендаціями щодо виправлення;

¦ пошук та криміналістичний аналіз. Журнали індексуються в Elastic Search з використанням моделі загального індексування, що розширюється;

¦ складання звітів. Модуль звітів включає понад 1500 визначених звітів про безпеку та відповідність. Повна підтримка включена для PCI-DSS, HIPAA, ISO 27001, NIST 800171, DoD, RMF, GDPR та інших;

¦ аналіз поведінки та кореляція. EventTracker швидко виявляє та враховує зміни в системах та поведінці користувачів. Обробка та кореляція в реальному часі дає повну картину того, що нового та незвичного відбувається;

¦ аналіз небезпек. EventTracker інтегрується з цінними потоками даних про загрози від партнерів у екосистемі та постачальників з відкритим вихідним кодом, щоб забезпечити швидке та точне виявлення загроз для вашої мережі [1 8].

15. Trustwave SIEM Enterprise. Переваги Trustwave:

¦ користувачі інших продуктів безпеки Trustwave отримають переваги від покращення двонаправленої інтеграції з технологіями у своєму портфелі, які підтримують можливості автоматичного реагування, такі як ізоляція скомпрометованих кінцевих точок або блокування облікових записів користувачів;

¦ Trustwave SIEM Enterprise має одну з найпростіших архітектур, яка знижує навантаження на клієнтів під час розгортання та подальшого розширення [16].

16. BlackStratus SIEM Storm. Пристрій BlackStratus SIEM Storm надає гнучкі інструменти візуалізації загроз та пом'якшення їх наслідків у розподілених мережах. SIEM Storm інтегрується з існуючим мережним обладнанням та обладнанням для забезпечення безпеки, надаючи такі розширені функції [16, 19]:

¦ розширена архітектура. BlackStratus SIEM Storm забезпечує повне аварійне перемикання та багаторівневе резервування для задоволення складних нормативних вимог, забезпечення безперервності бізнесу та управління ризиками ;

¦ візуалізація атаки у реальному часі. Виявлення атак нульового дня з використанням складних метрик на основі правил, уразливості, статистичних та історичних кореляцій;

¦ кореляція вразливості. Інтеграція даних із CVE-сумісних систем виявлення вторгнень, усунення хибних спрацьовувань та звільнення вашої команди, щоб зосередитися на реальних загрозах;

¦ прозорість. Отримання безпрецедентної видимості у розподілених мережах для кореляції активності в окремих мережевих середовищах, виявлення прихованих загроз, підозрілих тенденцій та іншої потенційно небезпечної поведінки ;

¦ складання звітів. BlackStratus SIEM Storm забезпечує просту звітність відповідно до ISO, PCI, HIPAA, SOX та інших стандартів ІБ.

У Табл. 1, відповідно до [4-5], систематизовано та представлено детальний аналіз SIEM-систем за такими 18 критеріями (запропоновані авторами):

1. Аудит та перевірка на відповідність стандартам;

2. Повноцінність системи (повноцінна - «+», є лише обробка логів - «-»);

3. Оцінка захищеності ресурсів системи, що контролюється (у т.ч. КВР);

4. Перевірка відповідності системи управління ІБ;

5. Управління ризиками ІБ;

6. Збір та зберігання подій, які надходять до системи;

7. Обробка та аналіз зареєстрованих подій;

8. Виявлення атак та порушень політик безпеки;

9. Виявлення та розбір інцидентів безпеки;

10. Можливість розслідувань;

11. Пошук вразливостей;

12. Формування звітів;

13. Підтримка роботи з хмарними середовищами;

14. Підтримка роботи з Big Data платформами;

15. Можливість інтеграції з новими системами у майбутньому;

16. Розширені можливості пошуку;

17. User Friendly інтерфейс;

18. Можливість безкоштовного використання.

Таблиця 1

Порівняльний аналіз SIEM-систем

Назва

Критерії

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

1.

IBM QRadar

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

2.

LogRhythm

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

3.

Splunk

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

4.

McAfee (ESM)

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

5.

AlienVault USM

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

6.

FortiSIEM

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

7.

Ixia ThreatARMOR

+

+

+

+

+

+

+

+

+

+

+

+

-

-

+

+

+

-

8.

MozDef

+

+

-

+

-

+

+

+

+

+

-

+

+

+

+

+

+

+

9.

Wazuh

+

+

-

+

-

+

+

+

+

+

+

+

+

+

+

+

+

+

10

Prelude OSS

+

+

-

+

+

+

+

+

+

+

+

+

-

-

-

+

+

+

11

Sagan

-

-

-

-

-

+

+

+

+

+

-

+

-

-

-

+

-

+

12

SolarWinds

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

13

ManateEngine

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

+

-

14

EventTracker

+

+

-

+

-

+

+

+

+

+

+

+

+

+

-

+

+

-

15

Trustwave SIEM Enterprise

+

+

-

+

+

+

+

-

+

+

+

+

+

+

-

+

+

-

16

Black Stratus SIEM Storm

+

+

-

+

-

+

+

+

+

+

+

+

-

-

-

+

+

-

У табл. 1 відображено огляд сучасних SIEM-систем та інших систем ІБ, що виконують їх функції. Зокрема відображено їх функціональність, основний принцип роботи, а також проведено порівняльний аналіз їх можливостей та відмінностей, переваг та недоліків використання. Також проведено аналіз на відповідність до міжнародних специфікацій та стандартів. Проведений аналіз показав, що найбільш оптимальними є системи IBM QRadar, LogRhythm, Splunk, McAfee (ESM), AlienVault USM, FortiSIEM, SolarWinds та ManateEngine (виділені у табл. 1 сірим кольором), адже вони відповідають найбільшій кількості критеріїв, проте відрізняються вартістю. З урахуванням зазначеного, вбачається за доцільне розробити універсальну SIEM-систему, у якій будуть враховані всі перелічені функціональні особливості та переваги.

Метою статті є розроблення, програмна реалізація та експериментальне дослідження системи корелювання подій та управління інцидентами кібербезпеки на об'єктах критичної інфраструктури. Система повинна відповідати визначеним критеріям і забезпечувати як ефективне корелювання подій кібербезпеки, так і управління інцидентами, які виникають в КІ і мають вплив на КВР.

управління інцидент кібербезпека критичний інфраструктура

Теоретичні основи розробки системи корелювання подій та управління інцидентами кібербезпеки

У процесі дослідження було визначено, що сьогодні доцільно використовувати Open Source системи з погляду витрат та можливості доповнення функціоналу для потреб конкретного підприємства (об'єкта КІ). З позицій безпеки, найкращим варіантом є розробка власної системи корелювання подій та управління інцидентами кібербезпеки (СКУІК) на об'єктах КІ, яка володітиме широким функціоналом з ІБ, буде гнучкою та масштабованою, а також захищеною від можливих уразливостей та бекдорів.

Авторами було запропоновано універсальне рішення, що базується на використанні хмарної SIEM-системи для галузі КІ [5] та розроблено концепцію архітектури СКУІК. Рис. 1 відображає архітектуру запропонованої системи, яка орієнтована на використання в різних секторах КІ з підтримкою хмарних технологій.

Запропонована схема може бути інтегрована в реальні інфраструктури з різними SIEM- системами або іншими інструментами управління інцидентами, що функціонують.

Основними структурними одиницями СКУІК є:

¦ горизонтальні бази даних (Horizontal Databases);

¦ блок аналітики (Analytics);

¦ блок моніторингу (Monitoring);

¦ хмарне сховище (Cloud Storage);

¦ шифратор даних (Encryptor);

¦ брокер повідомлень (Message Broker);

¦ джерела (System 1 - System N).

Для СКУІК розроблено моделі функціонування гібридного сховища даних безпеки, які відрізняються від аналогів тим, що поєднують два різні типи БД - зокрема для швидкої обробки журналів використовується масштабований повнотекстовий пошуковий двигун з відкритим вихідним кодом Elasticsearch (який використовує бібліотеку Lucene, написаний на Java, формат документів JSON), а також відкрита документоорієнтована СУБД MongoDB (використовує JSON-подібні документи та схему БД, написана на C++). Такий підхід дозволяє сервісу індексації отримувати доступ до зовнішніх сховищ даних (при цьому дані коректно індексуються та виводяться при пошуку), провести масштабування (кластеризацію) при зростанні обсягу даних, підтримує роботу з різними запитами (прості, складні, структуровані) та з різними типами даних, дозволяє робити агрегацію, проводити аналіз, збирати закономірності, спростити пошук та забезпечити високу швидкість пошуку. Крім того, SIEM-система на базі запропонованих моделей може працювати з набором реплік (тобто містити дві або більше копії даних на різних вузлах), масштабується горизонтально, використовуючи техніку сегментування об'єктів БД і може бути використана як файлове сховище з балансуванням навантаження та реплікацією даних (функція Grid File System).

Рис. 1 Архітектура розробленої СКУІК

Розроблено моделі, методики та алгоритми функціонування розподіленої шини даних (ШД), які відрізняються від аналогів тим, що для збору інформації (подій) використовують власні агенти, які встановлюються в контрольовані системи, а також стандартні існуючі механізми збору подій (syslog, snmp тощо) використовують сценарії інтеграції з можливістю модифікації з мінімальним втручанням розробників; ШД для контролю мережі може використовуватися як колектор NetFlow статистики, одержуваних з мережного обладнання, а також для аналізу мережевого трафіку як з використанням або дзеркального трафіку з мережевого обладнання, або пропускаючи трафік через себе. Такий підхід дозволить забезпечити високу швидкість обробки великих потоків інформації, мінімальні затримки на обробку даних, мінімальні затримки для побудови аналітичних звітів і запитів, високу стійкість до відмов, гнучкість і розширюваність сховища шляхом простого додавання вузлів без простою бази.

З погляду ІБ, важливу роль у цій системі відіграє шифратор даних (Encryptor), який фактично є єдиним блоком з хмарним сховищем (Cloud Storage), забезпечуючи таким чином конфіденційність необроблених записів після збору агентами syslog, NetFlow і т.д. Крім цього, віртуальна машина (Virtual BOX) відправляє зібрані дані у зашифрованому вигляді через брокер повідомлень (Message Broker) у горизонтальні бази даних (Horizontal Databases). У разі відсутності зв'язку з брокером повідомлень забезпечується тимчасове зберігання даних у хмарному сховищі, як уже зазначалося.

Далі, зазначена система СКУІК була реалізована програмно, наступним етапом є експериментальне дослідження програмного рішення як інструменту ІБ (у контексті відповідності визначеним критеріям і забезпечення ефективного корелювання подій кібербезпеки та управління інцидентами, які виникають в КІ і мають вплив на КВР).

Експериментальне дослідження розробленої системи

Розроблена СКУІК автоматизує визначення пріоритетів загроз безпеці та порушень вимоги ІБ на основі аналізу та кореляції подій ІБ. СКУІК аналізує кожен вхід у систему та вихід із неї, доступ до ресурсів (у т.ч. КВР), запити до бази та транзакції тощо.

Система забезпечує:

¦ збирання, зберігання та аналіз подій з будь-якого джерела та у необхідний час;

¦ аналізу подій та виявлення незвичайних чи несанкціонованих дій;

¦ графічні панелі моніторингу подій, що настроюються;

¦ API для інтеграції зі сторонніми системами та сервісами.

Архітектура системи

Система має високу гнучкість і горизонтальну масштабованість. Для зберігання подій використовується NoSQL СУБД Elasticsearch, для зберігання всієї інформації про конфігурацію та правила використовується NoSQL СУБД mongoDB.

Система, залежно від вимог до продуктивності та надійності, може бути розгорнута у різних варіантах. Приклад архітектури системи СКУІК наведено на рис. 2.

Рис. 2 Приклад архітектури СКУІК з продуктивністю до 300 Гб подій на добу

Використання кластерів у СКУІК забезпечує високу продуктивність та надійність системи в цілому та дозволяє гнучко адаптувати систему до конкретних умов.

Функціональні можливості системи

Джерела подій та робота з ними

Система підтримує стандартні методи збирання журналів подій (див. Рис. 3), які складаються з таких компонентів:

- Syslog (TCP, UDP, AMQP, Kafka);

- GELF (TCP, UDP, AMQP, Kafka, HTTP);

- AWS (AWS Logs, FlowLogs, CloudTrail);

- Beats/Logstash;

- CEF (TCP, UDP, AMQP, Kafka);

- JSON Path from HTTP API;

- Netflow/IPFIX (UDP);

- Plain/Raw Text (TCP, UDP, AMQP, Kafka).

Рис. 3. Меню вибору типу джерела подій

До кожного типу джерела подій можливе створення індивідуального приймача (далі - Input) з індивідуальними параметрами. За кожним джерелом подій можна переглянути загальну інформацію, а також перейти до перегляду подій від цього джерела. Крім того, для протоколів, що підтримують безпечне передавання даних (TLS), можливе налаштування відповідних параметрів.

Збереження подій у базі даних

СКУІК зберігає події в NoSQL СУБД Elasticsearch. Можливе створення довільної (в рамках обмежень самої СУБД Elasticsearch) кількості баз даних (індексів) (Рис. 4).

Рис. 4. Налаштування параметрів бази даних (індексу)

Обробка подій - потоки

Потоки - це механізм, який розподіляє події за категоріями реального часу під час їх обробки (Рис. 5). Можливе створення довільної (в рамках фізичних обмежень серверного обладнання та обмежень СУБД mongoDB) кількості потоків.

Розподіл подій за потоками складає основу правил. Система передбачає створення (редагування) правил розподілу подій за потоками. Використання потоків дозволяє в реальному часі обробляти, сповіщати та пересилати події в інші системи, наприклад, відправляти інформацію про помилки бази даних в іншу систему.

Рис. 5 Загальна інформація про потоки та можливі дії з ними

Обробка подій - конвеєри (pipelines) та правила обробки

Конвеєри - це центральна концепція, що поєднує етапи обробки, що застосовуються до подій. Конвеєри містять правила і можуть бути підключені до одного або кількох потоків, що дозволяють точно контролювати обробку, що застосовується до подій (Рис. 6).

Рис. 6. Загальна інформація про конвеєри

Правила обробки - це умови, за якими слідує список дій, і самі по собі вони не мають потоку управління. Тому конвеєри мають ще одне поняття - етапи, які є групами умов та дій, що повинні виконуватися за порядком. Усі етапи з однаковим пріоритетом виконуються одночасно у всіх підключених конвеєрах. Етапи забезпечують необхідний потік управління для прийняття рішення про те, чи слід запускати етапи, що залишилися, в конвеєрі. Етапи виконуються в порядку їхнього пріоритету і не мають інших назв. Пріоритети етапів можуть бути будь-якими цілими числами, позитивними чи негативними. Порядок, що ґрунтується на пріоритеті етапу, дає можливість запускати певні правила до або після інших, які можуть існувати в інших підключених конвеєрах, без зміни цих інших підключених конвеєрів (Рис. 7).

Рис. 7.

Створення та редагування правил обробки

Правила є основою конвеєрів обробки. Вони містять логіку про те, як змінювати, доповнювати, маршрутизувати та видаляти повідомлення. Обробка повідомлень виконується у функціях. СКУІК містить велику кількість вбудованих функцій, що забезпечують перетворення даних, маніпулювання рядками, вилучення даних за допомогою таблиць пошуку, синтаксичний аналіз JSON, тощо. Правила посилаються на імена і тому вони можуть спільно використовуватися багатьма різними конвеєрами. Мета полягає в тому, щоб уможливити створення повторно використовуваних стандартних блоків, спрощуючи обробку даних, характерних для конкретного варіанту використання.

Події та оповіщення

Подія - це умова, яка зіставляє повідомлення, що надходять від джерел (у потоці повідомлень) з періодом часу або агрегацією. Події можна використовувати для угруповання схожих полів, зміни вмісту поля або створення нового вмісту поля для використання з попередженнями та правилами кореляції.

Створення (редагування) події складається з кількох етапів. На першому етапі визначаються загальні властивості події. На другому етапі можна конкретно описати критерії виявлення події на основі фільтра та агрегації. Фільтр визначається за допомогою пошуку. Для обмеження області пошуку можна вибрати потік, у якому потрібно знайти повідомлення. Можна визначити період часу, протягом якого фільтр шукатиме повідомлення у зворотному напрямку. Пошук буде виконуватись із заданим інтервалом. На наступному етапі виконується створення полів, що налаштовуються (Рис. 8), що дозволяє заповнювати дані з вихідного журналу в індекс подій. Це позбавляє оператора необхідності виконувати наступні пошуки для отримання важливої інформації, і також дають можливість використовувати їх для обмеження обсягу даних, що надсилаються в ціль повідомлень. Подія буде записана в потік «Всі події» і міститиме поле користувача, а також результат агрегування, що викликало подію.

На наступному етапі можливе підключення до події сповіщення, при цьому статус події підвищується до оповіщення (Рис. 9). На останньому етапі здійснюється контроль параметрів та збереження конфігурації події. На сторінці Alerts&Events є повна інформація про всі події та всі оповіщення.

Рис. 8. Редагування (створення) події - поля, що налаштовується

Рис. 9. Інформація про події та оповіщення

Інформаційні панелі (dashboards)

Використання інформаційних панелей дозволяє створювати наперед визначені (зумовлені) пошуки за даними. Це дозволяє отримати доступ до важливої інформації в один клік. Інформаційні панелі дозволяють визначити конкретні критерії пошуку, такі як запит або часовий діапазон. Інформаційні панелі (Рис. 10) також дозволяють створювати кілька вкладок для різних варіантів використання, відображати результат у повноекранному режимі.

Рис. 10. Інформаційна панель - стандартне відображення

Пошук

Сторінка пошуку - це «серце» використання СКУІК. На вкладці (Рис. 11) можна виконати пошук (запит) та візуалізувати результат за допомогою різних віджетів. Будь- який пошук можна зберегти або експортувати до інформаційної панелі. Збережені пошуки дають змогу легко повторно використовувати певні конфігурації пошуку. Інформаційні панелі дозволяють виконувати пошукові запити, специфічні для віджетів, і можуть використовуватись спільно, щоб інші користувачі могли використовувати їх у своїх процесах.

Рис. 11. Вікно пошуку - загальний вигляд

Після завершення роботи з експериментального дослідження системи згідно з розробленою концепцією архітектури проведено навантажувальне випробування макета, яке підтвердило високу ефективність рішень (модулів), що використовуються в розробленій СКУІК. Крім цього, за допомогою спеціалізованих засобів проведено перевірку вихідного коду на наявність вразливостей, внаслідок якої критичних вразливостей не було виявлено. Таким чином, розроблена система дозволяє забезпечувати ефективне корелювання подій кібербезпеки та управління інцидентами, які виникають в КІ і мають вплив на КВР.

Висновки

У роботі проведено аналіз існуючих SIEM-систем, визначено їх функціональність, основний принцип роботи, а також проведено аналіз на відповідність до міжнародних специфікацій та стандартів. Проведений аналіз показав, що найбільш оптимальними є системи IBM QRadar, LogRhythm, Splunk, McAfee (ESM), AlienVault USM, FortiSIEM, SolarWinds та ManateEngine, адже вони відповідають найбільшій кількості критеріїв, проте відрізняються вартістю. З урахуванням результатів аналізу, на базі відкритих модулів, було розроблено універсальну СКУІК на об'єктах КІ, в якій враховані всі перелічені функціональні особливості та переваги.

Розроблено моделі функціонування гібридного сховища даних безпеки, які дозволяють сервісу індексації отримувати доступ до зовнішніх сховищ даних, провести масштабування при зростанні обсягу даних, підтримують роботу з різними запитами та з різними типами даних; дозволяють робити агрегацію, проводити аналіз, збирати закономірності, спростити пошук та забезпечити високу швидкість пошук...


Подобные документы

  • Поняття бази даних та основне призначення системи управління. Access як справжня реляційна модель баз даних. Можливості DDE і OLE. Модулі: Visual Basic for Applications програмування баз даних. Система управління базами даних Microsoft SQL Server 2000.

    реферат [41,2 K], добавлен 17.04.2010

  • Поняття та принципи проектування системи оновлень. Вибір оптимальної комбінації методів оновлення. Розгортання служби SUS та захист сервера. Проектування клієнтської частини інфраструктури оновлення системи безпеки. Моніторинг та тестування виправлень.

    курсовая работа [875,7 K], добавлен 30.01.2012

  • Розробка майбутніх програмних продуктів, управління їх вихідним кодом. Концепція та моделі надання послуг хмарних обчислень. Особливості використання системи управління версіями Git. Технологія командної роботи над проектом конфігураційного управління.

    курсовая работа [1,9 M], добавлен 24.07.2014

  • Напівфункціональна мова програмування, складова частина Access - Visual Basic for Applications (VBA). Створення коду VBA за допомогою майстрів елементів управління. Модулі, створення процедур обробки подій. Редагування у вікні модуля, аргументи процедури.

    реферат [144,8 K], добавлен 31.08.2009

  • Аналіз предметної області. Розробка бази даних в середовищі Microsoft SQL Server 2008. Можливості інформаційної системи. Установка зв'язків між таблицями. Створення запитів для роботи з даними (введення, видалення, редагування) та пошуку інформації.

    курсовая работа [2,6 M], добавлен 09.05.2016

  • Поняття та головні принципи створення системи управління базами даних, їх сутність, основні характеристики та складові елементи, функції та типова структура, типи. Вивчення проблеми та визначення необхідності використання даної системи в економіці.

    реферат [14,6 K], добавлен 03.12.2010

  • Функції інформаційної системи. Аналіз функцій системи управління базами даних: управління транзакціями і паралельним доступом, підтримка цілісності даних. Аналіз системи MySQL. Елементи персонального комп’ютера: монітор, клавіатура, материнська плата.

    дипломная работа [1,2 M], добавлен 15.05.2012

  • Опис предметної області та середовища розробки бази даних. Модель реальної системи - ієрархія діаграм DFD. Складання таблиці списку подій. Переробка ERD в реляційне відношення клієнтів, постачальників та автомобілів. Створення ключових полів таблиць БД.

    курсовая работа [606,4 K], добавлен 04.02.2013

  • Розробка бази даних для автоматизації облікової інформації в системі управління базами даних Access з метою полегшення роботи з великими масивами даних, які існують на складах. Обґрунтування вибору системи управління. Алгоритм та лістинг програми.

    курсовая работа [550,9 K], добавлен 04.12.2009

  • Електронна база даних як послідовність даних заданої структури, записана на магнітний диск комп'ютера, її типи, основні та невід'ємні властивості. Призначення та оцінка можливостей системи управління. Моделі даних та головні принципи їх функціонування.

    презентация [352,2 K], добавлен 04.12.2014

  • Реалізація портальної системи, на основі якої працює веб-сайт ПП "Агромат". Розробка системи адміністрування веб-сайтом для редагування контенту веб-сайту за допомогою веб-браузера з використанням мови програмування РНР та сервера баз даних MySQL.

    дипломная работа [1,9 M], добавлен 24.09.2012

  • Різновиди архітектур баз даних. Архітектура "файл-сервер" і локальні бази даних. Обґрунтування вибору архітектури стосовно проектованої системи. Основні концепції мови SQL. Структура запитів до окремих таблиць. Інтерфейс користувача проектованої системи.

    дипломная работа [972,5 K], добавлен 26.10.2012

  • Зниження витрат на діяльність з господарськими операціями як головне завдання ERP-систем. Аналіз управління взаємин з клієнтами CRM. Принципи CRM-систем: наявність єдиного сховища інформації, аналіз зібраної інформації про клієнтів. Можливості СРМ систем.

    реферат [31,4 K], добавлен 20.11.2011

  • Вибір технології для створення системи управління контентом. Можливості платформи Node.JS. Опис framework Express, який використовується для створення каркасу додатку. База даних MongoDB. Опис компонентів і проектних рішень. Взаємодія клієнта та сервера.

    курсовая работа [5,2 M], добавлен 29.11.2013

  • Реалізація, за допомогою технології Windows Forms, програми обліку даних про волонтерів та подій, на які вони зареєстровані. можливості об'єктно-орієнтованого програмування. Створення класів. Методи, властивості. Використання Multiple Document Interface.

    курсовая работа [1,5 M], добавлен 02.12.2015

  • Інтегрована інформаційна система менеджменту фірми SAP R/3. Інформаційні потреби управлінського апарату підприємства. Характеристика системи Scala. Характеристика змін в системі управління в результаті впровадження інформаційної системи управління.

    контрольная работа [163,0 K], добавлен 27.07.2009

  • Розроблення інформаційної системи для введення, редагування, пошуку, фільтрування даних, необхідних для роботи танцювальної студії. Характеристика вимог до надійності. Призначення і умови використання програми. Методика роботи користувача з системою.

    дипломная работа [1,6 M], добавлен 02.06.2017

  • Розробка системи управління базою даних відділу кадрів, що базується на створенні та нормалізації таблиць даних про людей та їх персональні відомості, в середовищі FoxPro. Програмна оболонка роботи пошукового процесу та слідкування за станом кадрів.

    курсовая работа [2,3 M], добавлен 04.12.2009

  • Аналіз бізнес-потреб магазину та основних завдань автоматизації процесів купівлі-продажу. Визначення категорій користувачів і класів даних, розробка матриці подій для менеджера товару. Інфологічне та даталогічне проектування інформаційної системи.

    курсовая работа [940,2 K], добавлен 07.06.2013

  • Опис основних етапів розробки архітектури програмної системи: структурування системи, моделювання управління, декомпозиція підсистем. Ознайомлення із кроками створення інтерфейсу користувачів як однієї із фаз проектування програмного забезпечення.

    реферат [20,7 K], добавлен 24.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.