Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем
https://doi.org/10.21822/2073-6185-2024-51-1-173-179
Аннотация
Цель. Целью статьи является представление основных возможностей и преимуществ внедрения и использования SIEM-систем.
Метод. Для реализации поставленной цели использован метод системного анализа.
Результат. Описаны основные системы класса SIEM, перечислены их основные возможности, преимущества и недостатки, а также рассмотрены различные варианты построения таких систем и принципы сбора данных.
Вывод. Изучение функционирования SIEM-систем позволяет оценить возможность их использования в построении систем безопасности различных масштабов и архитектур. Для максимального использования возможностей SIEM-систем необходимо провести её адаптацию и настройку под конкретные требования информационной безопасности. Перспективой дальнейших исследований будет применение гибридных подходов, основанных на промежуточных хранилищах с использованием потоковой передачи данных.
Об авторах
А. Д. ПоповРоссия
Попов Антон Дмитриевич, кандидат технических наук, доцент кафедры автоматизированных информационных систем органов внутренних дел
394065, г. Воронеж, пр. Патриотов, 53, Россия
А. Н. Никитенко
Россия
Никитенко Анастасия Николаевна, слушатель, радиотехнический факультет
394065, г. Воронеж, пр. Патриотов, 53, Россия
Список литературы
1. David R. Miller, Shon Harris, Allen Harper, Stephen VanDyke, Chris Blask Security Information and Event Management (SIEM) Implementation. - McGraw Hill Professional, 2010. - 496 с.
2. Mark Talabis, Robert Mcpherson, I. Miyamoto, and Jason Martin Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data. - Syngress, 2014. - 182 с.
3. Jay Jacobs, Bob Rudis Data-Driven Security Analysis, Visualization and Dashboards. Wiley, 2014. - 352 с.
4. SIEM Architecture: Technology, Process and Data // exabeam URL: https://www.exabeam.com/ (дата обращения: 06.10.2023).
5. Different types of logs in SIEM and their log formats // ManageEngine Log360 URL: https://www.manageengine.com/ (дата обращения: 06.10.2023).
6. Ворона В. А., Тихонов В. А. Комплексные (интегрированные) системы обеспечения безопасности. - Москва: Горячая линия-Телеком, 2013. - 160 с.
7. Оценка относительного ущерба безопасности информационной системы: монография / Дубинин Е.А., Тебуева Ф.Б., Копытов В.В. - Москва: РИОР, 2013. - 288 c.
8. Защита информации. Компьютерная безопасность: монография / Дубинин Е.А., Тебуева Ф.Б., Копытов В.В. - Москва: РИОР, 2022. - 192 c.
9. Evan Wheeler Security Risk Management: Building an Information Security Risk Management Program from the Ground Up. - 1 изд. - Kindle, 2011. - 582 с.
10. Королев И. Д., Попов В.И., Ларионов В.А. Анализ проблематики системы управления информацией и событиями безопасности в информационных системах // Инновации в науке. - 2018. - №12. - С. 19-25.
Рецензия
Для цитирования:
Попов А.Д., Никитенко А.Н. Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем. Вестник Дагестанского государственного технического университета. Технические науки. 2024;51(1):173-179. https://doi.org/10.21822/2073-6185-2024-51-1-173-179
For citation:
Popov A.D., Nikitenko A.N. Principles of data collection for building a secure enterprise infrastructure based on SIEM systems. Herald of Dagestan State Technical University. Technical Sciences. 2024;51(1):173-179. (In Russ.) https://doi.org/10.21822/2073-6185-2024-51-1-173-179