بررسی سیستم مرکز امنیت اطلاعات و مدیریت رویداد

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,436

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_110

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

یکی از قسمت های مهم در شبکه های کامپیوتری تیم رخدادهای امنیتی کامپیوتری (SOC(security operations center می باشد که رویداد های امنیتی را رصد می کنند. سیستم های حوادث و رخداد های امنیتی نقش بحرانی را در SOC انجام میدهند. نقشه ایی مثل جمع آوری، نرمالیزه کردن، نگهداری و مرتبط کردن رویدادها تا فعالیت های بد را شناسایی کنند اما با چالشهایی همراه هستند. تیم پاسخ گویی به حوادث امنیتی کامپیوتری (CSIRTs) در برابر دریافت و دیدن وعکس العمل نشان دادنبه گزارشات وفعالیت های امنیتی مسئول است. هر CSIRTs برای خود یک حوزه انتخاباتی مثل دولت، نهادهای آموزشی،ناحیه یا شهر را دارا می باشد. اولین وظیفه CSIRT مانیتور کردن رویدادهای امنیتی مرتبط با دارایی های فناوری اطلاعاتسازمان خود می باشد. انجام دادن این کار به عهده مرکز عملیات امنیت یا SOC است که نوعی واحد متمرکز در تشکیلاتفناوری اطلاعات یک سازمان می باشد. سیستم مدیریت رویدادها و اطلاعات امنیتی Security information and (SIEM)event management یک ابزار مهم در SOC است که وظایف آن جمع آوری، نرمالسازی، آنالیز رویداد های امنیتی کهاز منابع مختلف جمع آوری می شود می باشد و باید نتایج آن را استنتاج کند. در این مقاله به بررسی SOC و نقش SIEM درSOC می پردازیم.

کلیدواژه ها:

نویسندگان

سعید ترکمانی

دانشگاه آزاد اسلامی واحد الکترونیکی

سیدحسین شاهرخی

دانشگاه آزاد اسلامی واحد الکترونیکی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . R. Agrawal, T. Imielinski, and A. Swami, "Mining Association ...
  • . S. Axelsson, _ Base-Rate Fallacy and the Difficulty of ...
  • . O. Ogas, _ the Big Errors of :Big Data, ...
  • . T.-F. Yen et al., "Beehive: Large-Scale Log Analysis for ...
  • . F. Cuppens and A. Miege, "Alert Correlation in a ...
  • . B. Morin et al., _ Logic-Based Model to Support ...
  • . L. Zomlot et al., "Prioritizing Intrusion Analysis Using Dempster- ...
  • . Y. Zhai et al., "Reasoning about _ omplementary Intrusion ...
  • . S. Liu et al., _ Survey On Information Visualizatio. ...
  • . R. Marty, Applied Security Visualization, Addi son-Wesley, ...
  • نمایش کامل مراجع