Ситуаційний лог-менеджмент інформаційної безпеки підприємства
dc.contributor.author | Бєгун, Анатолій Володимирович | |
dc.contributor.author | Biehun, Anatoliy | |
dc.contributor.author | Бегун, Анатолий Владимирович | |
dc.contributor.author | Осипова, Ольга Ігорівна | |
dc.contributor.author | Osipova, Olga | |
dc.contributor.author | Осипова, Ольга Игоревна | |
dc.contributor.author | Урденко, О. Г. | |
dc.contributor.author | Urdenko, O. G. | |
dc.date.accessioned | 2019-09-18T10:38:51Z | |
dc.date.available | 2019-09-18T10:38:51Z | |
dc.date.issued | 2018 | |
dc.description.abstract | Сучасні тенденції в розвитку ІТ-систем призводять до підвищення рівня складності ІТ-инфраструктури. Однією із основних причин збільшення такої складності є необхідність забезпечення інформаційної безпеки кожного домену. В першу чергу це пов’язано із стрімким розповсюдженням хмарних сервісів і мобільних пристроїв співробітниками та клієнтами компаній. У статті проведено дослідження питання ситуаційного лог-менеджменту подій інформаційної безпеки. Для забезпечення комплексного рішення безпеки та моніторингу подій інформаційної безпеки авторами запропоновано скористатися програмною платформою для моніторингу логів, яка базується на технології хмарних обчислень. Зокрема, розглянуто основні напрями вирішення завдань щодо забезпечення комплексного рішення безпеки, а саме впровадження систем класу SIEM (наприклад, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symanteс SSIM, RSA Envision, Splunk, LogRhythm) та використання сервісів для лог-менеджменту й аналітики, що базуються на хмарних обчисленнях (наприклад, Stackify або Loggly). Визначено, що використання SIEM-сиcтеми потребує значних обчислювальних ресурсів на підприємстві, тому в цьому контексті сервіси, які базуються на технології хмарних обчислень, мають ряд переваг. Тому для моніторингу подій інформаційної безпеки авторами запропоновано скористатись сервісом Loggly, що базується на технології хмарних обчислень. Авторами досліджено основні інструменти сервісу Loggly та на конкретному прикладі проілюстровано, що ці інструменти дозволяють зручно організувати збір логів системи та додатків від різних джерел, нормалізувати лог-дані та провести їх аналіз. Розглянуто тарифи та умови використання хмарного сервісу Loggly залежно від особливостей та індивідуальних вимог компанії. На основі проведеного дослідження виділено основні переваги використання сервісу Loggly для збору та аналізу даних лог-журналів. Modern trends in the development of IT systems lead to an increase in the complexity of IT infrastructure. One of the main reasons for increasing such complexity is the need to provide information security for each domain. First of all, this is due to the rapid spread of cloud services and mobile devices by employees and clients of companies. The article deals with the issue of situational log management of information security events. To provide an integrated security solution and monitor information security events, the authors propose using a software platform for monitoring logs based on cloud computing technology. In particular, the main directions of solving the tasks to provide a comprehensive security solution, namely, the introduction of SIEM class systems (for example, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symantec SSIM, RSA Envision, Splunk, LogRhythm) and the use of services for logging management and cloud-based analysts (e.g. Stackify or Loggly). It has been determined that the use of SIEM systems requires significant computing resources at the enterprise, so in this context services based on cloud computing technology have a number of advantages. Therefore, for the purpose of monitoring information security events, the authors suggested using Loggly, a technology based on cloud computing. The authors examine the main tools of the Loggly service and, on a concrete example, illustrate that these tools allow you to conveniently organize the collection of logs of the system and applications from different sources, normalize log data and analyze them. The tariffs and terms of use of loggly service cloud service are considered depending on the features and individual requirements of the company. Based on the research, the main advantages of using Loggly service for collecting and analyzing log log data are highlighted. | uk |
dc.identifier.citation | Бєгун А. В. Ситуаційний лог-менеджмент інформаційної безпеки підприємства / Бєгун А. В., Осипова О. І., Урденко О. Г. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: В. К. Галіцин (голов. ред.) та ін.]. – Київ : КНЕУ, 2018. – Вип. 95. – С. 18–29. | uk |
dc.identifier.issn | 2616-6437 | |
dc.identifier.uri | https://ir.kneu.edu.ua:443/handle/2010/30976 | |
dc.language.iso | uk | uk |
dc.publisher | ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана» | uk |
dc.subject | лог | uk |
dc.subject | лог-менеджмент | uk |
dc.subject | хмарні обчислення | uk |
dc.subject | критичні події | uk |
dc.subject | джерело загрози | uk |
dc.subject | інциденти інформаційної безпеки | uk |
dc.subject | криптографічний протокол | uk |
dc.subject | log | uk |
dc.subject | log management | uk |
dc.subject | cloud computing | uk |
dc.subject | critical events | uk |
dc.subject | source of threat | uk |
dc.subject | information security incidents | uk |
dc.subject | cryptographic protocol | uk |
dc.subject.udc | 65.012.8 | uk |
dc.title | Ситуаційний лог-менеджмент інформаційної безпеки підприємства | uk |
dc.title.alternative | Situational log-management of information security of the enterprise | uk |
dc.type | Article | uk |