Red de conocimiento informático - Material del sitio web - ¿Qué es exactamente el diseño de visualización de big data y cómo se debe utilizar?

¿Qué es exactamente el diseño de visualización de big data y cómo se debe utilizar?

La visualización de big data es un tema candente en el campo de la seguridad de la información porque muchas empresas esperan transformar big data en diversas formas de presentación de información visual para obtener conocimientos más profundos, mejores decisiones y capacidades de procesamiento automatizado más sólidas. La visualización de datos se ha convertido en una importante tendencia de desarrollo. en tecnología de seguridad de redes.

Contenido del artículo

I. ¿Qué es la visualización de seguridad de red?

1.1 Diseño de datos de historia = visualización

1.2 Proceso de diseño visual

II. Estudio de caso 1: Diseño visual de concientización sobre vulnerabilidades a gran escala

2.1 Análisis general del proyecto

2.2 Análisis de datos

2.3 Gráficos coincidentes

2.4 Determinar el estilo

2.5 Optimizar los gráficos

2.6 Verificar la prueba

3. Caso 2: Visualización del mapa de errores del entorno blanco diseño

3.1 Análisis general del proyecto

3.2 Análisis de datos

3.3 Comparación de gráficos

3.4 Optimización de gráficos

3.5 Pruebas de inspección

I. ¿Qué es la visualización de ciberseguridad?

¿Dónde comienzan los ataques? ¿Dónde está la meta? ¿Dónde están los ataques más frecuentes? Utilizando el mapa de visualización de seguridad de la red de big data, podemos responder estas preguntas en segundos, esta es la eficiencia que nos aporta la visualización. La visualización de la seguridad de la red de big data no solo nos permite percibir más fácilmente la información de los datos de la red e identificar rápidamente los riesgos, sino que también puede clasificar eventos e incluso predecir tendencias de ataque. ¿Pero cómo hacerlo?

1.1 Diseño de Story Data = Visualización

Antes de visualizar, es mejor hacerse una pregunta: ¿Por qué necesitamos visualizar? ¿Estás buscando patrones cíclicos? ¿O la relación entre múltiples variables? ¿Parte aislada? ¿Relación espacial? Por ejemplo, si es una agencia gubernamental, desea conocer la distribución de vulnerabilidades en varias industrias en todo el país y qué industria o región tiene la mayor cantidad de vulnerabilidades o, si es una empresa, desea conocer las vulnerabilidades internas; Situación de acceso, si hay comportamiento malicioso o activos corporativos. Qué ha cambiado. En resumen, es importante tener claro el propósito de tu visualización, qué historia quieres contar y a quién se la vas a contar.

Con las historias, también necesitas encontrar los datos y tener la capacidad de procesarlos. La Figura 1 es un modelo de referencia visual que refleja una serie de transformaciones de los datos:

Tenemos datos sin procesar y, al estandarizar y estructurar los datos sin procesar, los organizamos en tablas de datos.

Convierte estos valores en estructuras visuales (incluyendo forma, posición, tamaño, valor, dirección, color, textura, etc.) y exprésalos de forma visual. Por ejemplo, convierta el riesgo alto y bajo en colores como rojo, amarillo y azul, y convierta valores numéricos en tamaños.

Las estructuras visuales se ensamblan y convierten en gráficos y luego se entregan al usuario, quien invierte la conversión a través de la interacción persona-computadora para comprender mejor los problemas y patrones detrás de los datos.

Por último, debemos elegir algunos buenos métodos de visualización. Por ejemplo, para comprender las relaciones, se recomienda elegir un diagrama de red, o por distancia, si la relación es cercana, la distancia es cercana y si la relación es lejana, la distancia es lejana.

En resumen, una buena historia y muchos datos, además de algunos métodos de diseño, constituyen la visualización.

1.2 Proceso de diseño visual

Un buen proceso puede permitirnos obtener el doble de resultado con la mitad de esfuerzo, y el proceso de diseño visual incluye principalmente análisis de datos, comparación de gráficos y optimización de gráficos. , inspección y pruebas, etc. Primero, analizamos qué datos queremos mostrar en función de las necesidades, incluidos los metadatos, las dimensiones de los datos, los ángulos de visión, etc.; en segundo lugar, utilizamos herramientas de visualización para producir rápidamente varios gráficos basados ​​en algunos tipos de gráficos ya solidificados y luego optimizarlos; los detalles; prueba de verificación final.

En concreto, realizamos el análisis a través de dos casos.

En segundo lugar, Caso 1: Diseño visual de concientización sobre vulnerabilidades a gran escala

La Figura 2 muestra la distribución y las tendencias de las vulnerabilidades en todo el país y en diversas industrias. El naranja, el amarillo y el azul representan altas. y vulnerabilidades bajas respectivamente. Número medio a bajo de vulnerabilidades.

2.1 Análisis general del proyecto

Cuando recibimos el documento de planificación del proyecto, no debemos confundirnos por la gran cantidad de información y sentirnos perdidos, ni debemos apresurarnos hacia el éxito sin Diseñar a ciegas. En primer lugar, debemos comprender cuidadosamente las necesidades de nuestros clientes y perfeccionar las palabras clave para el contenido general. El núcleo de la visualización radica en el refinamiento del contenido. Cuanto más precisamente se refina el contenido, más compacta será la estructura gráfica y mayor será la eficiencia de la comunicación. Por el contrario, dará lugar a una estructura gráfica abultada y desorganizada que no podrá transmitir eficazmente información clave a los lectores.

En un proyecto de visualización de concientización sobre vulnerabilidades a gran escala, el principal requisito del cliente era comprender la distribución y las tendencias de las vulnerabilidades en todo el país y en todas las industrias. Podemos resumirlo en tres palabras clave: número de vulnerabilidades, cambios de vulnerabilidad y niveles de vulnerabilidad. Este es el punto central de nuestro diseño de visualización de datos, y la estructura gráfica general se desarrollará en torno a estos tres puntos centrales.

2.2 Análisis de datos

Para mostrar claramente los datos, primero debemos comprender los datos que se van a mapear, como los metadatos, las dimensiones, las relaciones entre los metadatos, el tamaño de los datos, etc. . Según los requisitos, los metadatos que necesitamos mostrar son eventos de vulnerabilidad, las dimensiones son ubicación geográfica, número de vulnerabilidades, tiempo, categoría y nivel de vulnerabilidad, y las vistas son principalmente macro y relacionadas. Los elementos visuales involucrados son forma, color, tamaño, posición y orientación, como se muestra en la Figura 4.

2.3 Gráficos coincidentes

2.4 Determinar el estilo

Al combinar gráficos, también se debe considerar la plataforma de visualización. Debido a que el cliente se ve en una pantalla grande, analizamos las características de la pantalla grande, como área grande, fondo oscuro, inoperabilidad, etc. Con base en las características de la pantalla grande, hicimos una lluvia de ideas y determinamos el estilo de diseño: se necesitan tiempos reales y tensión fuertes; se necesitan íconos y animaciones novedosos, con un sentido de nivel de información rico y los datos mostrados son autorizados;

Finalmente, según el estilo de diseño, se determinó además el azul oscuro como el color estándar, que representa la tecnología y la innovación. El naranja, el rojo y el azul representan el número alto, medio y bajo de vulnerabilidades respectivamente, y son; colores auxiliares; el estilo visual general está en línea con la corriente principal actual. Plano y consistente.

2.5 Optimización de gráficos

Una vez dibujados los gráficos en su lugar, intente dibujar los datos en varias dimensiones según los atributos y continúe ajustándolos hasta que sea razonable. Aunque es más fácil decirlo que hacerlo, esta es la etapa que requiere más tiempo y trabajo. Cuando tiene demasiadas dimensiones, necesita descubrir cómo organizar la información de forma superficial y amplia o estrecha y profunda, y luego agregar navegación interactiva para hacer que el gráfico sea más "visible".

En esta tarea, los gráficos pasaron por muchas revisiones. La Figura 7 es un borrador durante nuestro proceso de diseño. El fondo oscuro, el mapa resaltado y los efectos de animación de ataque multicolor crean una sensación de tensión. el mapa utiliza colores rojo, amarillo y azul para representar la distribución del número de vulnerabilidades en riesgo alto, medio y bajo; la visión psicológica cree que los lados superior e izquierdo son fáciles de llamar la atención, y el "de arriba hacia abajo" y "de izquierda a derecha" Z. La presentación visual de los glifos es concisa, clara y enfocada.

Después de completar el primer borrador, refinamos aún más el tamaño, la animación y la cantidad. Dimensión: cada dimensión solo usa una expresión, que es clara y fácil de entender Animación: teniendo en cuenta el tiempo y el control emocional, se cambia de los 1,5 ms originales a 3,5 ms Cantidad: teniendo en cuenta los sentimientos del usuario cuando es; demasiado denso o demasiado escaso, el círculo cambia. El radio se hace a un tamaño uniforme.

2.6 Verificar y probar

Finalmente, debemos verificar y probar si satisface las necesidades de principio a fin, si los campos se colocan en la pantalla grande y si es conveniente; para que los usuarios lean; si se puede lograr el efecto dinámico Expectativas, si la diferencia de color es aceptable, finalmente usamos una oración para describir la pantalla grande, si los usuarios pueden entenderla;

3. Caso 2: Diseño visual del mapa de errores del entorno blanco

Si solo tiene una hoja de cálculo simple a mano (en la foto de la izquierda), necesita encontrar la IP, la aplicación y el puerto de acceso. en él El patrón lleva una cierta cantidad de tiempo y, después de presentarlo con un mapa de errores (imagen de la derecha), aunque se agregan muchos datos, la capacidad de comprensión del lector en realidad mejora.

3.1 Análisis general del proyecto

Actualmente, los sistemas de TI internos de las empresas son complejos y cambiantes, y existen muchos comportamientos ilegales y maliciosos que no se pueden controlar con precisión. Cómo manejar con precisión la seguridad. ¿Problemas de gestión? Nuestro objetivo principal es ayudar a los usuarios a monitorear el tráfico anormal que accede al servidor central de la intranet. En resumen, hay dos palabras clave: activos de la intranet y relaciones de acceso. La estructura gráfica general se diseñará en torno a estos dos puntos centrales.

3.2 Analizar datos

A continuación, analice los datos. Los metadatos en el caso son eventos, las dimensiones son tiempo, IP de origen, IP de destino y aplicación, y la perspectiva de visualización es principalmente. correlación y micro.

3.3 Gráfico coincidente

Según la experiencia pasada, los gráficos de cuerdas y los gráficos de diseño orientados a la fuerza se utilizan generalmente para datos con relaciones. Inicialmente utilizamos un diagrama de cuerdas, con hosts dentro de los puntos, y el usuario necesitaba encontrar la correlación de eventos a través de 3 dimensiones. A través de las pruebas, descubrimos que era difícil de entender para los usuarios, por lo que elegimos un diagrama de diseño dirigido por la fuerza (diagrama de gusano). La primera capa muestra relaciones globales y la segunda capa muestra además correlaciones al profundizar en IP o puertos.

3.4 Optimización de gráficos

Al optimizar los gráficos, ajustamos muchos detalles: - Teniendo en cuenta la sensación del usuario cuando es demasiado denso o demasiado escaso, solo se muestran los TOP N. - Optimicé la curvatura y la combinación de colores para que sean consistentes con nuestro estilo de interfaz de usuario. - Los nombres de IP se omiten si son demasiado largos. - En la vista micro, el origen y el destino se distinguen en azul y violeta respectivamente, y se agregan flechas a la línea. La flecha que apunta hacia adentro representa el origen y la flecha que apunta hacia afuera representa el destino, lo que facilita la comprensión de los usuarios. . - En términos de interacción, puede profundizar en la información de IP y puerto individual con un solo clic, cuando el mouse se desplaza, la información relevante se resalta, lo que hace que la pantalla sea más atractiva y más fácil de identificar.

3.5 Prueba de inspección

A través de la encuesta, los usuarios tienen una comprensión muy clara de los procesos internos de la empresa, una guía visual clara, un desglose sencillo de la información y detalles optimizados de color y animación. para ayudar a los usuarios a localizar rápidamente problemas. Operación de seguridad mejorada y eficiencia de mantenimiento.

IV.Resumen

En resumen, con la ayuda del diseño visual de seguridad de la red de big data, las personas pueden tener una visión más inteligente de la situación de seguridad de la información y la red, y responder de manera más proactiva. y con flexibilidad ante nuevas amenazas complejas y riesgos desconocidos y variables.

En el proceso de diseño visual, también debemos prestar atención a los siguientes puntos: 1) considerar la situación general y tener en cuenta la situación general 2) combinar los detalles y ser coherente; , simétrico y armonioso.