Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=SIEM<.>)
Общее количество найденных документов : 23
Показаны документы с 1 по 20
 1-20    21-23 
1.


    Давидич, В.
    Особенности внедрения и эксплуатации решения класса SIEM [Текст] / В. Давидич // Защита информации. Инсайд. - 2011. - N 5. - С. 64-67 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- программные продукты -- программное обеспечение -- информационная безопасность -- SIEM-системы -- Security Information and Event Management -- централизованное управление
Аннотация: SIEM-система (Security Information and Event Management) — это решение для централизованного управления событиями информационной безопасности. Позволяет обеспечить сбор и хранение информации, выполнять аудит событий информационной безопасности на предмет соответствия внутренним политикам и различным международным стандартам, выявлять угрозы, а также осуществлять обработку инцидентов и дальнейшую нотификацию в режиме реального времени путем их корреляции (сопоставления событий) из различных типов систем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Котенко, И. В.
    SIEM-системы для управления информацией и событиями безопасности [Текст] / И. В. Котенко, И. Б. Саенко // Защита информации. Инсайд. - 2012. - № 5. - С. 54-65 : ил. - Библиогр.: с. 64-65 (62 назв.)
УДК
ББК 32.973-018 + 73
Рубрики: Информатика
   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SIEM-системы -- Security Information and Event Management -- управление информацией -- управление безопасностью -- события безопасности -- угрозы информационной безопасности -- уязвимости информационной безопасности -- компьютерные атаки -- информационные инфраструктуры -- программное обеспечение -- программные продукты
Аннотация: Целью данной статьи является изложение основных взглядов на построение SIEM-систем (Security Information and Event Management).


Доп.точки доступа:
Саенко, И. Б.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Технологии управления информацией и событиями безопасности для защиты компьютерных сетей [Текст] / И. В. Котенко [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 57-68 : схемы. - Библиогр.: с. 67-68 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- управление информацией -- защита компьютерных сетей -- SIEM-системы -- моделирование сетевых атак -- репозитории информации -- мониторинг безопасности -- распределенные системы -- анализ событий безопасности
Аннотация: Анализируются особенности построения и функционирования систем, реализующих технологию управления информацией и событиями безопасности (SIEM-систем). Рассматриваются вопросы, связанные с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория информации и событий безопасности.


Доп.точки доступа:
Котенко, И. В.; Саенко, И. Б.; Полубелова, О. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Новикова, Е. С. (кандидат технических наук).
    Проектирование компонента визуализации для автоматизированной системы управления информационной безопасностью [Текст] / Е. С. Новикова, И. В. Котенко // Информационные технологии. - 2013. - № 9. - С. 32-36. - Библиогр.: с. 36 (18 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
SIEM-системы -- автоматизированные системы управления -- визуализация -- информационная безопасность -- информационные инфраструктуры -- компьютерные сети
Аннотация: Представлены результаты проектирования подсистемы визуализации автоматизированной системы управления информационной безопасностью.


Доп.точки доступа:
Котенко, И. В. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Марков, А.
    Конвергенция средств защиты информации [Текст] / А. Марков, А. Фадин // Защита информации. Инсайд. - 2013. - № 4. - С. 80-81 : ил. - Библиогр.: с. 81 (8 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SIEM-системы -- Security Information and Event Management -- СЗИ -- информационная безопасность -- информационные технологии -- программное обеспечение -- программные продукты -- системы управления информационной безопасностью -- средства защиты информации -- угрозы информационной безопасности -- уязвимости информационной безопасности -- централизованное управление
Аннотация: В статье рассматривается преимущество SIEM-систем (Security Information and Event Management) — систем управления событиями и информацией по безопасности.


Доп.точки доступа:
Фадин, А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Графов, А. Ф.
    Развитие российских SIEM-систем [Текст] : security Capsule / А. Ф. Графов // Защита информации. Инсайд. - 2013. - № 5. - С. 84-86 : ил.
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SIEM-системы -- Security Capsule -- Security Information and Event Management -- ПАКАБ -- администраторы безопасности -- информационная безопасность -- информационные продукты -- программное обеспечение -- программные комплексы -- программные продукты -- системы управления информационной безопасностью -- угрозы информационной безопасности -- уязвимости информационной безопасности
Аннотация: В данной статье рассматривается опыт создания, сертификации и применения отечественной сертифицированной SIEM-системы "Программно-аппаратный комплекс администратора безопасности" (ПАКАБ) / (Security Capsule).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Масютин, Виталий.
    SIEM-системы следующего поколения [Текст] / В. Масютин // Банковское обозрение. - 2014. - № 5. - С. 107
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
SIEM-системы -- банковские технологии -- бизнес-процессы -- информационная безопасность -- управление информационной безопасностью
Аннотация: Использование SIEM-системы может обеспечить почти полный контроль и понимание событий и инцидентов, процессов и информационных взаимодействий в существующей инфраструктуре банка.


Доп.точки доступа:
Первобанк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Дёров, Егор.
    Что нам стоит SOC построить? [Текст] / Е. Дёров // Банковское обозрение. - 2014. - № 5. - С. 108-110
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
SIEM-решения -- SIEM-системы -- SOC-решения -- SOC-сервис -- аналитические программы -- банковские технологии -- информационная безопасность -- управление информационной безопасностью
Аннотация: Рынок SIEM и SOC - это "элитная ниша" в иерархии средств защиты информационных активов. Число вендоров и интеграторов, делающих ставку на них, растет. Однако объем внедрений SOC в России пока не так велик, в отличие от SIEM-решений. Статья о тонкостях перехода к SOC и перспективах развития в контексте комплексного управления информационной безопасностью.


Доп.точки доступа:
Security Operation Center, центр; Центр оперативного управления информационной безопасностью
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Компания Positive Technologies осуществила интеграцию IBM QRadar SIEM и MaxPatrol [Текст] // Банковские технологии. - 2014. - № 7. - С. 11
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- компании -- системы управления информационной безопасности -- системы управления событиями
Аннотация: Об интеграции системы контроля защищенности и соответствия стандартам MaxPatrol с решением IBM Security QRadar SIEM, предназначенным для управления событиями и инцидентами ИБ.


Доп.точки доступа:
Positive Technologies, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Никифоров, Д. (заместитель директора департамента защиты инфраструктуры).
    Подходы к планированию и реализации информационной безопасности [Текст] / Д. Никифоров // Защита информации. Инсайд. - 2014. - № 5. - С. 45-47
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SIEM-системы -- анализ рисков -- защита информации -- инсайдерские угрозы -- информационная безопасность -- конфиденциальная информация -- стандарты безопасности
Аннотация: В статье рассматриваются методы обеспечения информационной безопасности, которые позволяют удерживать фокус на главном и видеть не только частности, но и картину в целом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Никифоров, Дмитрий Андреевич.
    Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости [Текст] / Д. А. Никифоров // Защита информации. Инсайд. - 2015. - № 6. - С. 44-45
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS -- Intrusion Detection System -- SIEM-системы -- анализ логов -- защита информации -- информационная безопасность -- система обнаружения вторжений -- системы управления доступом -- шлюзы доступа
Аннотация: Недостижимым идеалом в области ИБ является решение, способное работать максимально интеллектуально при минимальной необходимости в настройке. В разное время многие производители пытались выпускать подобные продукты. В статье рассказывается о наиболее интересных из этих попыток, не получивших должного развития на рынке или существенно эволюционировавших.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Лаврова, Дарья Сергеевна.
    Подход к разработке SIEM-системы для Интернета вещей [Текст] = Approach to the development of SIEM-systems for the Internet of Things / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 50-60 : схемы, граф. - Библиогр.: с. 59-60 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SIEM-системы -- Интернет вещей -- графовые модели -- дискретные потоки -- информационная безопасность -- инциденты безопасности -- киберфизические системы -- угрозы безопасности -- управление безопасностью
Аннотация: Предложен подход к построению систем анализа инцидентов безопасности Интернета вещей, как самоподобной системы в рамках нормального функционирования составляющих ее объектов. Разработана графовая модель киберфизической системы, на ее основе доказана достаточность анализа парных отношений, выделенных из дискретного потока сообщений от устройств, для выявления инцидентов безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Грани SIEM [Текст] = SIEM-profile / С. А. Графов [и др.] // Защита информации. Инсайд. - 2017. - № 1. - С. 56-62 : ил. - Библиогр.: с. 62 (2 назв.). - Есть аннотация, ключевые слова на английском языке. Параллельного текста статьи на английском языке нет
УДК
ББК 73 + 73
Рубрики: Информатика
   Информатика в целом

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
SIEM -- SIEM Analytics -- SIEM-система -- Security Capsule -- АСУ ТП -- ГИС -- ИСПДн -- администраторы безопасности -- корреляция -- первая отечественная SIEM -- регистрация
Аннотация: Рассмотрены отдельные функциональные возможности SIEM Security Capsule, превосходящим заграничные аналоги, и существующим недостаткам применения зарубежных программных продуктов в инфраструктуре российских компаний. Из приведенных в статье данных можно сделать вывод, что на сегодняшний день Security Capsule не имеет аналогов среди российских продуктов данного класса по реализованному функционалу, архитектуре, а также по соотношению затрат на приобретение, внедрение, применение и по результативности в деле обеспечения уровня безопасности организаций.


Доп.точки доступа:
Графов, Сергей Александрович (эксперт); Белявцев, Артем Юрьевич (программист); Воронов, Дмитрий Андреевич (программист); Трофимов, Андрей Андреевич (программист)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Лаврова, Дарья Сергеевна.
    Онтологическая модель предметной области Интернета вещей для анализа безопасности [Текст] = Ontological model of subject field of the Internet things for security analysis / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 68-75 : схемы. - Библиогр.: с. 75 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SiEM-система -- Интернет вещей -- анализ безопасности -- инцидент безопасности (программирование) -- онтологические модели (программирование) -- онтология
Аннотация: Предложена онтологическая модель предметной области Интернета вещей, которая обеспечивает детальное представление взаимосвязей и отношений между элементами системы на разных уровнях абстрагирования с различной степенью детализации. Разработанная онтологическая модель позволяет понять технические аспекты разработки SIEM-системы для выявления и анализа инцидентов безопасности в Интернете вещей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Котенко, Игорь Витальевич (доктор технических наук).
    Технологии больших данных для мониторинга компьютерной безопасности [Текст] = Big Data Technologies for Monitoring of Computer Security / И. В. Котенко, И. А. Ушаков // Защита информации. Инсайд. - 2017. - № 3. - С. 23-33 : ил. - Библиогр.: с. 32-33 (46 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS/IPS -- SIEM-системы -- большие данные -- мониторинг компьютерной безопасности
Аннотация: В статье рассматриваются вопросы применения технологий больших данных для мониторинга компьютерной безопасности, в том числе дается общее представление о технологиях больших данных, раскрывается проблематика использования современных систем управления информацией и событиями безопасности (SIEM-систем), приводится анализ существующих решений для мониторинга компьютерной безопасности с использованием больших данных, делаются сравнительные выводы об использовании известных подходов в этой области.


Доп.точки доступа:
Ушаков, Игорь Александрович (старший преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Лебедь, Сергей.
    О зрелости SIEM и SOC, а также концепции о концепции Security FusionCentr [Текст] / С. Лебедь ; беседовал В. Ференец // Банковское обозрение. - 2017. - № 10. - С. 64-66
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
SIEM-системы -- SIEM-технологии -- SOC-системы -- Security Information and Event Management -- Security Operations Center -- банковская безопасность -- банковские данные -- интервью -- информационная безопасность -- российские банки
Аннотация: Сбербанк ушел далеко вперед в области информационной безопасности. Но представители этого банка готовы делиться с коллегами по цеху некоторыми рецептами своего успеха. В интервью с Сергеем Лебедем, руководителем службы кибербезопасности Сбербанка, речь идет о практических тонкостях эксплуатации SIEM и SOC.


Доп.точки доступа:
Ференец, Вадим \.\; Сбербанк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Петренко, Сергей Анатольевич (доктор технических наук).
    Импортозамещение решений IDS и SIEM [Текст] = Import Substitution Solutions Ids And Siem / С. А. Петренко, В. Л. Цирлов // Защита информации. Инсайд. - 2017. - № 5. - С. 46-51 : ил. - Библиогр.: с. 50-51 (21 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Advanced Persistent Threat -- СОВ -- атаки APT -- атаки DDOS -- импортозамещение -- информационная безопасность -- кибератаки -- комбинированные кибератаки -- компьютерные атаки -- обнаружение аномалий -- обнаружение вторжений -- программные изделия -- противодействие компьютерным атакам -- системы обнаружения вторжений -- сложные кибератаки -- средства защиты информации
Аннотация: В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак - (СОВ) "Рубикон" - SIEM "КОМРАД", которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT).


Доп.точки доступа:
Цирлов, Валентин Леонидович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Краснаи, Чаба.
    Самый SOC [Текст] / Ч. Краснаи // Банковское обозрение. - 2018. - № 2. - С. 60-61
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
SIEM-системы -- банковская безопасность -- доступ к информации -- инсайдерская информация -- киберпреступность -- привилегированные аккаунты -- привилегированный доступ
Аннотация: О борьбе с инсайдерами в банках с помощью управления привилегированным доступом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Кузнецов, Александр Васильевич (руководитель направления информационной безопасности).
    Применение алгоритма комбинированной обработки потоков информации о событиях безопасности в автоматизированных системам специального назначения [Текст] / А. В. Кузнецов // Вопросы защиты информации. - 2018. - № 4. - С. 69-73. - Библиогр.: с. 73 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
SIEM-система -- автоматизированные системы специального назначения -- алгоритм комбинированной обработки -- инцидент -- потоки информации -- программно-аппаратный комплекс -- пропускная способность -- сообщение
Аннотация: Предложен способ разделения потока информации о событиях безопасности на "онлайн"- и "офлайн"-подпотоки, представлены алгоритм решения поставленной задачи и результаты его применения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Иванов, Павел Алексеевич (студент).
    Интеграция решений IoT в архитектуру SIEM-систем [Текст] / П. А. Иванов, И. В. Капгер // Вопросы защиты информации. - 2019. - № 2. - С. 6-9. - Библиогр.: с. 9 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
SIEM-системы -- безопасность связи -- безопасность устройств -- доверенная среда -- защита информации -- защита устройств -- интернет вещей -- кибербезопасность -- контроль устройств -- мониторинг -- мониторинг потока данных -- обнаружение атак -- системы корреляции событий -- системы сбора событий
Аннотация: Рассматривается роль системы сбора и корреляции событий как основной платформы для обеспечения безопасности устройств Интернета вещей. Предложено решение проблемы мониторинга устройств и сети IoT посредством их интеграции с SIEM-системой. Рассмотрены особенности обеспечения безопасности IoT-устройств, приведены варианты интеграции сети IoT с SIEM-системой и преимущества, предоставляемые применением такого подхода к обеспечению безопасности инфраструктуры Интернета вещей.


Доп.точки доступа:
Капгер, Игорь Владимирович (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-23 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)