Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/59484
Full metadata record
DC FieldValueLanguage
dc.contributor.authorАлейникова, Д. И.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-04-14T05:52:46Z-
dc.date.available2025-04-14T05:52:46Z-
dc.date.issued2025-
dc.identifier.citationАлейникова, Д. И. Системы управления информационной безопасностью и событиями информационной безопасности = Information security and information security event management systems / Д. И. Алейникова // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол. : О. В. Бойправ [и др.]. – Минск, 2025. – С. 51–54.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/59484-
dc.description.abstractРассмотрены основные этапы функционирования SIEM-системы, ключевой фактор, влияющий на эффективность аналитики и работы детектирующей логики SIEM-системы. Рассмотрены примеры воздействия нарушителя на уровень сбора событий информационной безопасности и даны рекомендации по противодействию. Рассмотрены события, для которых необходимо осуществлять мониторинг и настройку корреляционных правил в первую очередь. Приведены примеры настройки корреляционных правил для выявления потенциальных инцидентов информационной безопасности или потенциальных уязвимостей в локальной сети организации. Даны рекомендации по снижению ложноположительных сработок SIEM-системы.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectзащита информацииen_US
dc.subjectсистемы мониторингаen_US
dc.subjectSIEM-системыen_US
dc.subjectагрегацияen_US
dc.subjectкорреляцияen_US
dc.subjectуправление активамиen_US
dc.subjectмониторингen_US
dc.subjectвыявление инцидентовen_US
dc.subjectвыявление уязвимостейen_US
dc.subjectложноположительные сработкиen_US
dc.titleСистемы управления информационной безопасностью и событиями информационной безопасностиen_US
dc.title.alternativeInformation security and information security event management systemsen_US
dc.typeArticleen_US
local.description.annotationThe main stages of the SIEM system functioning, a key factor influencing the effectiveness of analytics and the detection logic of the SIEM system, are considered. Examples of the attacker's impact on the level of information security event collection are considered and recommendations on counteraction are given. The events for which it is necessary to monitor and adjust the correlation rules in the first place are considered. Examples of setting up correlation rules to identify potential information security incidents or potential vulnerabilities in the organization's local network are given. Recommendations to reduce the false positive alarms of the SIEM system are given.en_US
Appears in Collections:ТСЗИ 2025

Files in This Item:
File Description SizeFormat 
Alejnikova_Sistemy.pdf259.04 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.