Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем

https://doi.org/10.21822/2073-6185-2024-51-1-173-179

Аннотация

Цель. Целью статьи является представление основных возможностей и преимуществ внедрения и использования SIEM-систем.

Метод. Для реализации поставленной цели использован метод системного анализа.

Результат. Описаны основные системы класса SIEM, перечислены их основные возможности, преимущества и недостатки, а также рассмотрены различные варианты построения таких систем и принципы сбора данных.

Вывод. Изучение функционирования SIEM-систем позволяет оценить возможность их использования в построении систем безопасности различных масштабов и архитектур. Для максимального использования возможностей SIEM-систем необходимо провести её адаптацию и настройку под конкретные требования информационной безопасности. Перспективой дальнейших исследований будет применение гибридных подходов, основанных на промежуточных хранилищах с использованием потоковой передачи данных.

Об авторах

А. Д. Попов
Воронежский институт МВД России
Россия

Попов Антон Дмитриевич, кандидат технических наук, доцент кафедры автоматизированных информационных систем органов внутренних дел

 394065, г. Воронеж, пр. Патриотов, 53, Россия 



А. Н. Никитенко
Воронежский институт МВД России
Россия

Никитенко Анастасия Николаевна, слушатель, радиотехнический факультет

 394065, г. Воронеж, пр. Патриотов, 53, Россия 



Список литературы

1. David R. Miller, Shon Harris, Allen Harper, Stephen VanDyke, Chris Blask Security Information and Event Management (SIEM) Implementation. - McGraw Hill Professional, 2010. - 496 с.

2. Mark Talabis, Robert Mcpherson, I. Miyamoto, and Jason Martin Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data. - Syngress, 2014. - 182 с.

3. Jay Jacobs, Bob Rudis Data-Driven Security Analysis, Visualization and Dashboards. Wiley, 2014. - 352 с.

4. SIEM Architecture: Technology, Process and Data // exabeam URL: https://www.exabeam.com/ (дата обращения: 06.10.2023).

5. Different types of logs in SIEM and their log formats // ManageEngine Log360 URL: https://www.manageengine.com/ (дата обращения: 06.10.2023).

6. Ворона В. А., Тихонов В. А. Комплексные (интегрированные) системы обеспечения безопасности. - Москва: Горячая линия-Телеком, 2013. - 160 с.

7. Оценка относительного ущерба безопасности информационной системы: монография / Дубинин Е.А., Тебуева Ф.Б., Копытов В.В. - Москва: РИОР, 2013. - 288 c.

8. Защита информации. Компьютерная безопасность: монография / Дубинин Е.А., Тебуева Ф.Б., Копытов В.В. - Москва: РИОР, 2022. - 192 c.

9. Evan Wheeler Security Risk Management: Building an Information Security Risk Management Program from the Ground Up. - 1 изд. - Kindle, 2011. - 582 с.

10. Королев И. Д., Попов В.И., Ларионов В.А. Анализ проблематики системы управления информацией и событиями безопасности в информационных системах // Инновации в науке. - 2018. - №12. - С. 19-25.


Рецензия

Для цитирования:


Попов А.Д., Никитенко А.Н. Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем. Вестник Дагестанского государственного технического университета. Технические науки. 2024;51(1):173-179. https://doi.org/10.21822/2073-6185-2024-51-1-173-179

For citation:


Popov A.D., Nikitenko A.N. Principles of data collection for building a secure enterprise infrastructure based on SIEM systems. Herald of Dagestan State Technical University. Technical Sciences. 2024;51(1):173-179. (In Russ.) https://doi.org/10.21822/2073-6185-2024-51-1-173-179

Просмотров: 220


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)