بررسی مقایسه ای مراکز عملیات امنیت در حوزه فناوری اطلاعات و مدل های کاربردی آن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 401

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_181

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

ترکیب فناوری های مختلف با هدف برآورده نمودن نیازمندی های کسب و کار، سازمان ها را با چالش هایی جدید روبرو نموده است، چرا که عموما هیچ روش یا مکانیزمی با هدف جمع آوری، نرمال سازی، همبسته سازی و اولویت بندی میلیون ها رخداد گزارش شده از سوی سامانه های مختلف فناوری اطلاعات و ارتباطات وجود ندارد. استفاده از فناوری های مختلف و نامتجانس منجر به افزایش سربار فعالیت های امنیتی سازمان، ایجاد مدل های امنیتی ضعیف و عدم موفقیت فرآیندهای ممیزی می گردد. در چنین وضعیتی، همبسته سازی بلادرنگ وقایع مختلف که توسط تجهیزات و ابزارهای مختلفی تولید شده است و شناسایی یک حمله یا نفوذ مشخص، بسیار مشکل و عموما غیرممکن می باشد. علاوه براین، تحلیل های پس از وقوع حوادث نیز بسیار کند انجام خواهند شد، چرا که ترکیب اطلاعاتی که به روش های متفاوت در ابزارها و تجهیزات مختلف نگهداری می شوند، کاری بسیار زمان بر و پرهزینه است و سوالات زیر در این خصوص مطرح می گردد:...

نویسندگان

محمد یوسفی لهمالی

دانشجوی کارشناسی ارشد موسسه آموزش عالی روزبهان و کارمند شرکت برق منطقه ای مازندران و گلستان

بردیا بهنیا

عضو هیات علمی موسسه آموزش عالی روزبهان و کارمند شرکت برق منطقه ای مازندران و گلستان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Pierre Jacobs, Alapan Arnab, Barry Irwin. (2013). "Classification of Security ...
  • Gartner. (2013). "HP ArcSight is named in leaders quadrant in ...
  • Shuhong Yuan, Chijia Zou. (2011). "The Security Operations Center Based ...
  • Xuanzi Hu, Cunxi Xie. (2006). "Security Operation Center Design Based ...
  • Barker, Ian. (2015) "Open Threat Exchange brings _ community approach ...
  • Alissa Torre. (2015). "Building a World-Clas Security Operations Center: A ...
  • Mellon University. (2012). "Cyber Security Capability Maturity Model (C2M2) ". ...
  • Courtney Imbert, Rick Wanne. (2015). "Knitting SOCs, Designing and Developing ...
  • Babu Veerappa Srinivas. (2014). "Security Operations Centre (SOC) in a ...
  • Ben Rothke. (2012). "Building a Security Operations Center (SOC)", RSA ...
  • Joseph Muniz, Gary Mcintyre, Nadhem AlFardan. (2016). "Security Operations Center ...
  • John Burnham. (2015). "Who is a Leader (again) in Gartner's ...
  • Timothy Lee. (2016). "Integrated Security Operations Center (ISOC) for Cybersecurity ...
  • Carson Zimmerman, (2014). "Ten Strategies of a World-Class Cybersecurity Operations ...
  • نمایش کامل مراجع