Авторы: Н.Н. Юрьев, Т.А. Васяева
Описание: Рассмотрены и детально описаны виды уязвимостей и угроз, возникающих в процессе жизнедеятельности предприятия. Определены этапы решения поставленной задачи. Предложен метод для решения задачи.
Авторы: Н.Н. Юрьев, С.Д. Бельков, Н.С. Суббота, Т.А. Васяева
Описание: Рассмотрена классификация компонентов систем контроля и управления доступом. Определены свойства и структура разрабатываемой системы.
Авторы: А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко
Описание: Статья посвящена анализу методов корреляции событий безопасности в системах управления информацией и событиями безопасности (SIEM–системах). Процесс корреляции событий безопасности рассматривается в виде многоуровневой иерархии этапов, цель каждого из которых заключается в выполнении определенных операций над обрабатываемыми данными безопасности. На основе результатов проведенного анализа в работе приводится описание каждого этапа процесса корреляции и схемы их взаимодействия.
Авторы: А.В. Федорченко, Д.С. Левшун, А.А. Чечулин, И.В. Котенко
Описание: Статья является продолжением описания исследований, посвященных анализу методов корреляции событий безопасности в системах управления информацией и событиями безопасности (SIEM–системах). В данной части рассматриваются методы непосредственной корреляции событий безопасности, применяемых на этапах, описанных в предыдущей статье. Приводится классификация рассматриваемых методов корреляции и результаты анализа их достоинств и недостатков, а также оценивается эффективность их применения на различных этапах процесса корреляции.
Авторы: В.А. Кириллов, А.Р. Касимова, А.Д. Алёхин
Описание: В представленной статье рассматривается вопрос обеспечение информационной безопасности предприятий с помощью системы SIEM, позволяющая анализировать и регистрировать угрозы безопасности информации в режиме реального времени. Применение системы SIEM позволяет добиться практически полной автоматизации процесса выявления угроз, тем самым сместив акцент внимания на критических угрозах, позволяет работать не событиями, а с инцидентами, своевременно обнаруживать аномалии и риски, обеспечить непрерывность работы ИТ–сервисов путем грамотной настройки корреляционных механизмов, что, в совокупности, позволяет существенно сократить возможные финансовые потери.
Авторы: В.В. Волхонский, А.Г. Крупнов
Описание: Выполнен анализ возможных воздействий на средства обнаружения угроз. Предложен подход для учета этих воздействий, позволяющий решать задачи разработки структуры средств обнаружения и делать аргументированный выбор их параметров и характеристик. Показаны ограничения в использовании метода многорубежной охраны. Даны рекомендации по построению структуры средств обнаружения.
Автор: В.В. Волхонский
Описание: Анализируются состав объединенной системы безопасности, зоны охраны и последовательность событий при проникновении на охраняемый объект. Рассматриваются составляющие временных параметров, предлагается метод оценки вероятности пресечения проникновения на охраняемый объект.
Автор: Ю.В. Мякухин
Описание: В статье описано значение технических систем безопасности в системе физической защиты энергетических объектов. Предложен усовершенствованный гибридный метод поддержки принятия решения о выборе типа турникета по их техническим характеристикам.
Авторы: В.И. Литвиненко, А.А. Дидык, Ю.А. Захарченко
Описание: В статье описана разработка компьютерной системы для решения задач распознавания и классификации с учителем, предназначенной для исследования свойств алгоритмов клонального отбора и искусственной иммунной сети.
Авторы: Y. Deng, S. Shukla
Описание: Системы диспетчерского управления и сбора данных требуют мониторинга угроз в реальном времени и систем раннего предупреждения для выявления кибератак. Организации типично используют системы обнаружения вторжения для определения события атаки и обеспечения ситуационной осведомленности. Однако, по мере усложнения кибератак сигнатуры обнаружения вторжений отдельных событий перестают быть адекватными. Действительно, эффективное обнаружение вторжений требует корреляции нескольких событий, которые временно и/или пространственно разделены. В статье предлагается инновационный механизм корреляции событий для обнаружения киберугроз, который включает семантическую иерархию событий. Кибератаки низкоуровневых событий обнаруживаются в коммуникационной и вычислительной инфраструктуре и коррелируются для выявления атак более широкого масштаба. В статье также описывается распределенная архитектура для захвата событий в реальном времени, корреляция и распространение. Архитектура использует механизм публикации / подписки, который децентрализует ограниченные вычислительные ресурсы по распределенным агентам для улучшения обнаружения атак в реальном времени ,не смотря на то что, это ограничено излишними коммуникационными затратами.
Автор перевода: Н.Н. Юрьев