viagra super force

+7(495) 123-XXXX  г. Москва

Выпуски журналов

  • Серия
  • Серия
  • Серия
  • Серия
  • Журнал
  • Журнал
  • Журнал
  • Журнал

А.Е. Гайнов,  (Соискатель, Кубанский институт информационной защиты, г. Краснодар)

И.В. Заводцев,  (К.т.н., доцент, Кубанский институт информационной защиты, г. Краснодар)

Серия «Естественные и Технические науки» # МАРТ-АПРЕЛЬ  2017

Инцидент информационной безопасности
В настоящей статье рассмотрены существующие модели процесса обработки событий информационной безопасности, выявлены и проанализированы их сильные и слабые стороны. Предложена усовершенствованная модель данного процесса, отличающаяся от существующих тем, что для обработки событий используются признаки содержащиеся, как в лог-файлах, так и в данных, полученных от сотрудников/клиентов организации, с учетом требований производительности. При этом данные, полученные от сотрудников/клиентов организации, представлены разнообразными модальностями из пространства графических и текстовых материалов, характеризующихся различными статистическими свойствами. Использование в SIEM-системах указанных данных будет способствовать повышению оперативности и точности обнаружения инцидентов информационной безопасности.

Ключевые слова: Инцидент информационной безопасности, SIEM-система, лог-файл, мультимодальность.

 

Введение

Информационные технологии (ИТ) сегодня приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Обеспечение бесперебойного функционирования информационной инфраструктуры (ИТИ), в первую очередь критической, является одним из национальных интересов Российской Федерации (РФ) в информационной сфере [1].

Вместе с тем, расширение областей применения ИТ, являясь фактором развития, одновременно порождает новые угрозы информационной безопасности (ИБ). Одним из негативных факторов, влияющих на состояние ИБ, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на ИТИ [1].

На сегодняшний день к числу приоритетных направлений совершенствования системы защиты информации, обрабатываемой в ИТИ, относится развитие системы мониторинга инцидентов ИБ (ИИБ) или, иначе говоря, SIEM-систем [3].

Релевантные работы

Одной из основных целей функционирования SIEM-систем является обнаружение ИИБ за счет эффективной обработки событий ИБ (СИБ), в частности, определение как относящихся или не относящихся к ИИБ [2]:

Читать полный текст статьи …


СПИСОК ЛИТЕРАТУРЫ:
1. Российская Федерации. Указ Президента Российской Федерации 2016 г. № 646. Доктрина информационной безопасности Российской Федерации.
2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности информации. Менеджмент инцидентов информационной безопасности».
3. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности / Котенко И.В., Саенко И.Б., Юсупов Р.М. // Научно-технические ведомости СПбГПУ. – 2014. – № 3 (198). – с. 7-18.
4. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах / Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А // Труды СПИИРАН. – 2012. – № 1 (20). – с. 27-56.
5. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 / Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. // Труды СПИИРАН. – 2016. – № 4(47). – с. 5-27.
6. Dadkhah S., Shoja M., Taheri H. Alert Correlation through a Multi Components Architecture // International Journal of Electrical and Computer Engineering (IJECE). 2013. vol. 3. no. 4. pp. 461-466.
7. Elshoushand H.T., Osman I.M. An improved framework for intrusion alert correlation // Proceedings of World Congress on Engineering 2012 (WCE 2012). 2012. vol. 1. pp. 518-524.
8. Jakobson G., Weissman M.D. Alarm correlation // IEEE Network. 1993. vol. 7(6). pp. 52-59.
9. Kruegel C., Valeur F., Vigna G. Intrusion Detection and Correlation: Challenges and Solutions // University of California, Santa Barbara, USA: Springer. 2005. pp. 29-33.
10. Sadoddin R., Ghorbani A. Alert Correlation Survey: Framework and Techniques // Proceedings of 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services (PST`06). 2006. Article no. 37.
11. Srivastava N., Sahakhutdinov R. Multimodal Learning with Deep Boltzmann Machines // Journal of Machine Learning Research. 2014. no. 15. pp. 2949-2980.
12. Zurutuza U., Uribeetxeberria R. Intrusion Detection Alarm Correlation: A Survey // Proceedings of IADAT International Conference on Telecommunications and computer Networks. 2004. pp. 1-3.



© 
А.Е. Гайнов, И.В. Заводцев, Журнал "Современная наука: актуальные проблемы теории и практики".
 

 

 

 
SCROLL TO TOP

 Rambler's Top100 @Mail.ru