<script type="text/javascript">
<!--
document.write('<div id="oa_widget"></div>');
document.write('<script type="text/javascript" src="https://www.openaire.eu/index.php?option=com_openaire&view=widget&format=raw&projectId=undefined&type=result"></script>');
-->
</script>
Цель работы — разработка политики в модуле поведенчеÑкого анализа Ñобытий информационной безопаÑноÑти Ð´Ð»Ñ Ñ€ÐµÐ°Ð³Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð¸Ñ Ð½Ð° инциденты ИБ. Предметом иÑÑÐ»ÐµÐ´Ð¾Ð²Ð°Ð½Ð¸Ñ ÑвлÑетÑÑ Ð¼ÐµÑ‚Ð¾Ð´Ð¸ÐºÐ° ÐºÐ¾Ð½Ñ„Ð¸Ð³ÑƒÑ€Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð¸Ñ Ð¿Ð°Ñ€Ð°Ð¼ÐµÑ‚Ñ€Ð¾Ð² Ð´Ð»Ñ Ð¿Ð»Ð°Ð½Ð¾Ð¼ÐµÑ€Ð½Ð¾Ð³Ð¾ машинного обучениÑ, доÑÑ‚Ð¸Ð¶ÐµÐ½Ð¸Ñ Ð¾Ð¿Ñ‚Ð¸Ð¼Ð°Ð»ÑŒÐ½Ñ‹Ñ… значений ложных Ñрабатываний. Задачи, решаемые в ходе иÑÑледованиÑ: 1. Проработать Ñхему инфраÑтруктуры. 2. ОпиÑать Ñтандартное поведение привилегированного Ð¿Ð¾Ð»ÑŒÐ·Ð¾Ð²Ð°Ñ‚ÐµÐ»Ñ Ð¸ злоумышленника. 3. ОпиÑать проблему при раÑÑледовании инцидента безопаÑноÑти. 4. Внедрить модуль поведенчеÑкого анализа Ñобытий информационной безопаÑноÑти. 5. Разработать политику по контролю дейÑтвий ÑиÑтемных админиÑтраторов. Ð’ результате работы был внедрен модуль поведенчеÑкого анализа Ñобытий информационной безопаÑноÑти. К модулю были подключены инÑталлÑции ÑиÑтем по контролю дейÑтвий ÑиÑтемных админиÑтраторов, развернутых в разных регионах. Модуль поведенчеÑкого анализа начал получать данные от ÑиÑтем по контролю дейÑтвий ÑиÑтемных админиÑтраторов. Полученные результаты могут быть иÑпользованы в качеÑтве оÑновы Ð´Ð»Ñ ÐºÐ¾Ð½Ñ‚Ñ€Ð¾Ð»Ñ Ð´ÐµÐ¹Ñтвий ÑиÑтемных админиÑтраторов Ñ Ð¿Ð¾Ñледующей региÑтрацией инцидентов информационной безопаÑноÑти.
The goal of the work is to develop a policy within the behavioral analysis module for information security events to respond to security incidents. The subject of the study is the methodology for configuring parameters for systematic machine learning to achieve optimal false-positive rates. Tasks to be solved during the study: 1. Develop the infrastructure scheme. 2. Describe the standard behavior of a privileged user and a potential attacker. 3. Describe the problem of investigating security incidents. 4. Implement the behavioral analysis module for information security events. 5. Develop a policy for monitoring the actions of system administrators. As a result of the work, a behavioral analysis module for information security events was implemented. The module was connected to installations of systems for monitoring the actions of system administrators deployed in different regions. The behavioral analysis module started receiving data from these systems. The obtained results can be used as a basis for monitoring the actions of system administrators with subsequent registration of information security incidents.
monitoring and analytics, information security, конÑÑÐ¾Ð»Ñ Ð´Ð¾ÑÑÑпа, access control, remote access, инÑоÑмаÑÐ¸Ð¾Ð½Ð½Ð°Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑÑ, ÑдаленнÑй доÑÑÑп, мониÑоÑинг и аналиÑика
monitoring and analytics, information security, конÑÑÐ¾Ð»Ñ Ð´Ð¾ÑÑÑпа, access control, remote access, инÑоÑмаÑÐ¸Ð¾Ð½Ð½Ð°Ñ Ð±ÐµÐ·Ð¾Ð¿Ð°ÑноÑÑÑ, ÑдаленнÑй доÑÑÑп, мониÑоÑинг и аналиÑика
citations This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |