بررسی سیستم مرکز امنیت اطلاعات و مدیریت رویداد

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,444

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_110

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

یکی از قسمت های مهم در شبکه های کامپیوتری تیم رخدادهای امنیتی کامپیوتری (SOC(security operations center می باشد که رویداد های امنیتی را رصد می کنند. سیستم های حوادث و رخداد های امنیتی نقش بحرانی را در SOC انجام میدهند. نقشه ایی مثل جمع آوری، نرمالیزه کردن، نگهداری و مرتبط کردن رویدادها تا فعالیت های بد را شناسایی کنند اما با چالشهایی همراه هستند. تیم پاسخ گویی به حوادث امنیتی کامپیوتری (CSIRTs) در برابر دریافت و دیدن وعکس العمل نشان دادنبه گزارشات وفعالیت های امنیتی مسئول است. هر CSIRTs برای خود یک حوزه انتخاباتی مثل دولت، نهادهای آموزشی،ناحیه یا شهر را دارا می باشد. اولین وظیفه CSIRT مانیتور کردن رویدادهای امنیتی مرتبط با دارایی های فناوری اطلاعاتسازمان خود می باشد. انجام دادن این کار به عهده مرکز عملیات امنیت یا SOC است که نوعی واحد متمرکز در تشکیلاتفناوری اطلاعات یک سازمان می باشد. سیستم مدیریت رویدادها و اطلاعات امنیتی Security information and (SIEM)event management یک ابزار مهم در SOC است که وظایف آن جمع آوری، نرمالسازی، آنالیز رویداد های امنیتی کهاز منابع مختلف جمع آوری می شود می باشد و باید نتایج آن را استنتاج کند. در این مقاله به بررسی SOC و نقش SIEM درSOC می پردازیم.

Keywords:

Authors

سعید ترکمانی

دانشگاه آزاد اسلامی واحد الکترونیکی

سیدحسین شاهرخی

دانشگاه آزاد اسلامی واحد الکترونیکی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . R. Agrawal, T. Imielinski, and A. Swami, "Mining Association ...
  • . S. Axelsson, _ Base-Rate Fallacy and the Difficulty of ...
  • . O. Ogas, _ the Big Errors of :Big Data, ...
  • . T.-F. Yen et al., "Beehive: Large-Scale Log Analysis for ...
  • . F. Cuppens and A. Miege, "Alert Correlation in a ...
  • . B. Morin et al., _ Logic-Based Model to Support ...
  • . L. Zomlot et al., "Prioritizing Intrusion Analysis Using Dempster- ...
  • . Y. Zhai et al., "Reasoning about _ omplementary Intrusion ...
  • . S. Liu et al., _ Survey On Information Visualizatio. ...
  • . R. Marty, Applied Security Visualization, Addi son-Wesley, ...
  • نمایش کامل مراجع