Title: | Системы управления информационной безопасностью и событиями информационной безопасности |
Other Titles: | Information security and information security event management systems |
Authors: | Алейникова, Д. И. |
Keywords: | материалы конференций;защита информации;системы мониторинга;SIEM-системы;агрегация;корреляция;управление активами;мониторинг;выявление инцидентов;выявление уязвимостей;ложноположительные сработки |
Issue Date: | 2025 |
Publisher: | БГУИР |
Citation: | Алейникова, Д. И. Системы управления информационной безопасностью и событиями информационной безопасности = Information security and information security event management systems / Д. И. Алейникова // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол. : О. В. Бойправ [и др.]. – Минск, 2025. – С. 51–54. |
Abstract: | Рассмотрены основные этапы функционирования SIEM-системы, ключевой фактор, влияющий на эффективность аналитики и работы детектирующей логики SIEM-системы. Рассмотрены примеры воздействия нарушителя на уровень сбора событий информационной безопасности и даны рекомендации по противодействию. Рассмотрены события, для которых необходимо осуществлять мониторинг и настройку корреляционных правил в первую очередь. Приведены примеры настройки корреляционных правил для выявления потенциальных инцидентов информационной безопасности или потенциальных уязвимостей в локальной сети организации. Даны рекомендации по снижению ложноположительных сработок SIEM-системы. |
Alternative abstract: | The main stages of the SIEM system functioning, a key factor influencing the effectiveness of analytics and the detection logic of the SIEM system, are considered. Examples of the attacker's impact on the level of information security event collection are considered and recommendations on counteraction are given. The events for which it is necessary to monitor and adjust the correlation rules in the first place are considered. Examples of setting up correlation rules to identify potential information security incidents or potential vulnerabilities in the organization's local network are given. Recommendations to reduce the false positive alarms of the SIEM system are given. |
URI: | https://libeldoc.bsuir.by/handle/123456789/59484 |
Appears in Collections: | ТСЗИ 2025
|