Preview

The Herald of the Siberian State University of Telecommunications and Information Science

Advanced search

Event model of file impact identification process during information security incident response based on Petri Nets

Abstract

The article introduces file identifying characteristics, describes file operation examples, offers file operation identification algorithm, presents developed file impact identification process model. There is a possibility to create system based on developed model that allows to automate file impact identification process to determine impact on stored information during information security incident response. Information impact determination makes incident result removing process easier. The system used allows to verify information sources that contain file identifying characteristics and file operations data

About the Authors

N. A. Gaydamakin
УрФУ им. первого Президента России Б.Н. Ельцина
Russian Federation


R. V. Gibilinda
УрФУ им. первого Президента России Б.Н. Ельцина
Russian Federation


N. I. Sinadskiy
УрФУ им. первого Президента России Б.Н. Ельцина
Russian Federation


References

1. Стандарт Банка России СТО БР ИББС-1.3-2016 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежный средств» [Электронный ресурс]. URL

2. Бакланов В. В., Князева Н. С., Хорьков Д. А. Анализ временных отметок файловой системы я Ntfs в операционной системе Microsoft Windows XP // Проблемы информационной безопасности. Компьютерные системы. 2012. № 4. С. 25-32

3. Dwyer J., Marius Truta T. Finding Anomalies in Windows Event Logs Using Standard Deviation д // 9th IEEE International on Collaborative Computing: Networking, Applications and е Worksharing, 2013. P. 563-570

4. Studiawan H., Payne C., Sohel F. Graph Clustering and Anomaly Detection of Access Control Log for Forensic Purposes // Digital Investigation. 2017.

5. ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства р ©беспечения безопасности. Менеджмент инцидентов информационной безопасности. о М.: ФГУП «Стандартинформ», 2007. 50 с.

6. Effendi Y. A., Sarno R Discovering Process Model from Event Logs by Considering Overlapping е Rules // EECSI 2017. Yogyakarta, Indonesia, 2017.

7. Хорьков Д. А., Гайдамакин Н. А. Модель атакующего воздействия на автоматизированные а системы в рамках развития аппарата сетей Петри // Проблемы информационной Гезопасности. Компьютерные системы. 2013. № 1. С. 73-80.

8. GitHub - sarahtattersall/PIPE: PIPE - Platform Independent Petri Net Editor [Электронный e ресурс]. URL: https://github.com/sarahtattersall/PIPE (дата обращения: н u

9. Dingle N., Knottenbelt W., Suto T. PIPE2: A tool for the Performance Evaluation of Generalized и Stochastic Petri Nets // ACM SIGMETRICS Performance Evaluation Review (Special Issue on Tools for Computer Performance Modeling and Reliability Analysis). 2009. № 36. P. 34-39.


Review

For citations:


Gaydamakin N.A., Gibilinda R.V., Sinadskiy N.I. Event model of file impact identification process during information security incident response based on Petri Nets. The Herald of the Siberian State University of Telecommunications and Information Science. 2020;(1):73-88. (In Russ.)

Views: 241


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)