levitra bitcoin

+7(495) 725-8986  г. Москва

 

 

 

 

 

ВАС ПРИВЕТСТВУЕТ

VIP Studio ИНФО

 

Публикация Ваших Материалов

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus rutrum, libero id imperdiet elementum, nunc quam gravida mi, vehicula euismod magna lacus ornare mauris. Proin euismod scelerisque risus. Vivamus imperdiet hendrerit ornare.

Верстка Полиграфии, WEB sites

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus rutrum, libero id imperdiet elementum, nunc quam gravida mi, vehicula euismod magna lacus ornare mauris. Proin euismod scelerisque risus. Vivamus imperdiet hendrerit ornare.

Книжная лавка

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus rutrum, libero id imperdiet elementum, nunc quam gravida mi, vehicula euismod magna lacus ornare mauris. Proin euismod scelerisque risus. Vivamus imperdiet hendrerit ornare.

 

А.Е. Гайнов,  (Соискатель, Кубанский институт информационной защиты, г. Краснодар)

И.В. Заводцев,  (К.т.н., доцент, Кубанский институт информационной защиты, г. Краснодар)

Серия «Естественные и Технические науки» # МАРТ-АПРЕЛЬ  2017

Инцидент информационной безопасности
В настоящей статье рассмотрены существующие модели процесса обработки событий информационной безопасности, выявлены и проанализированы их сильные и слабые стороны. Предложена усовершенствованная модель данного процесса, отличающаяся от существующих тем, что для обработки событий используются признаки содержащиеся, как в лог-файлах, так и в данных, полученных от сотрудников/клиентов организации, с учетом требований производительности. При этом данные, полученные от сотрудников/клиентов организации, представлены разнообразными модальностями из пространства графических и текстовых материалов, характеризующихся различными статистическими свойствами. Использование в SIEM-системах указанных данных будет способствовать повышению оперативности и точности обнаружения инцидентов информационной безопасности.

Ключевые слова: Инцидент информационной безопасности, SIEM-система, лог-файл, мультимодальность.

 

Введение

Информационные технологии (ИТ) сегодня приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Обеспечение бесперебойного функционирования информационной инфраструктуры (ИТИ), в первую очередь критической, является одним из национальных интересов Российской Федерации (РФ) в информационной сфере [1].

Вместе с тем, расширение областей применения ИТ, являясь фактором развития, одновременно порождает новые угрозы информационной безопасности (ИБ). Одним из негативных факторов, влияющих на состояние ИБ, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на ИТИ [1].

На сегодняшний день к числу приоритетных направлений совершенствования системы защиты информации, обрабатываемой в ИТИ, относится развитие системы мониторинга инцидентов ИБ (ИИБ) или, иначе говоря, SIEM-систем [3].

Релевантные работы

Одной из основных целей функционирования SIEM-систем является обнаружение ИИБ за счет эффективной обработки событий ИБ (СИБ), в частности, определение как относящихся или не относящихся к ИИБ [2]:

Читать полный текст статьи …


СПИСОК ЛИТЕРАТУРЫ:
1. Российская Федерации. Указ Президента Российской Федерации 2016 г. № 646. Доктрина информационной безопасности Российской Федерации.
2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности информации. Менеджмент инцидентов информационной безопасности».
3. Котенко И.В., Саенко И.Б., Юсупов Р.М. Новое поколение систем мониторинга и управления инцидентами безопасности / Котенко И.В., Саенко И.Б., Юсупов Р.М. // Научно-технические ведомости СПбГПУ. – 2014. – № 3 (198). – с. 7-18.
4. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах / Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А // Труды СПИИРАН. – 2012. – № 1 (20). – с. 27-56.
5. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 / Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. // Труды СПИИРАН. – 2016. – № 4(47). – с. 5-27.
6. Dadkhah S., Shoja M., Taheri H. Alert Correlation through a Multi Components Architecture // International Journal of Electrical and Computer Engineering (IJECE). 2013. vol. 3. no. 4. pp. 461-466.
7. Elshoushand H.T., Osman I.M. An improved framework for intrusion alert correlation // Proceedings of World Congress on Engineering 2012 (WCE 2012). 2012. vol. 1. pp. 518-524.
8. Jakobson G., Weissman M.D. Alarm correlation // IEEE Network. 1993. vol. 7(6). pp. 52-59.
9. Kruegel C., Valeur F., Vigna G. Intrusion Detection and Correlation: Challenges and Solutions // University of California, Santa Barbara, USA: Springer. 2005. pp. 29-33.
10. Sadoddin R., Ghorbani A. Alert Correlation Survey: Framework and Techniques // Proceedings of 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services (PST`06). 2006. Article no. 37.
11. Srivastava N., Sahakhutdinov R. Multimodal Learning with Deep Boltzmann Machines // Journal of Machine Learning Research. 2014. no. 15. pp. 2949-2980.
12. Zurutuza U., Uribeetxeberria R. Intrusion Detection Alarm Correlation: A Survey // Proceedings of IADAT International Conference on Telecommunications and computer Networks. 2004. pp. 1-3.



© 
А.Е. Гайнов, И.В. Заводцев, Журнал "Современная наука: актуальные проблемы теории и практики".
 

 

 

 
SCROLL TO TOP
viagra bitcoin buy

Rambler's Top100 �������@Mail.ru