Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/51930
Title: Шаблоны детектирования и корреляции событий информационной безопасности на основе практик MITRE ATT&CK
Other Titles: Patterns of detection and correlation of information security events based on MITRE ATT&CK practices
Authors: Солонович, Т. И.
Keywords: материалы конференций;защита информации;информационная безопасность;MITRE ATT&CK
Issue Date: 2023
Publisher: БГУИР
Citation: Солонович, Т. И. Шаблоны детектирования и корреляции событий информационной безопасности на основе практик MITRE ATT&CK = Patterns of detection and correlation of information security events based on MITRE ATT&CK practices / Солонович Т. И. // Информационная безопасность : сборник материалов 59-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 17–21 апреля 2023 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2023. – С. 25–30.
Abstract: Обеспечение информационной безопасности – одна из главных целей крупных организаций, осуществляющих хранение и обработку персональных данных. Для реализации перед сотрудниками стоят задачи проведения комплекса мероприятий по защите информации и IT-инфраструктуры предприятия. Существует большой спектр программных комплексов, которые предоставляют оптимальные инструменты для управления информационной безопасностью. Для корректного использования необходимо понимать принципы реализаций атак, пути их распространения, техники и тактики, используемые злоумышленниками. Методология MITRE ATT&CK содержит вышеперечисленную информацию, опираясь на которую, можно формировать и обрабатывать инциденты информационной безопасности. Их грамотная аналитика позволит снизить риски утечки информации, проникновения вредоносного программного обеспечения в корпоративную сеть или компрометации учетных данных сотрудников организации.
Alternative abstract: Ensuring information security is one of the main goals of large organizations that store and process personal data. For implementation, employees are faced with the task of carrying out a set of measures to protect information and IT infrastructure of the enterprise. There is a wide range of software systems that provide optimal tools for information security management. For correct use, it is necessary to understand the principles of attack implementations, ways of their distribution, techniques and tactics used by attackers. The MITRE ATT&CK methodology contains the above information, based on which it is possible to generate and process information security incidents. Their competent analytics will reduce the risks of information leakage, penetration of malicious software into the corporate network or compromising the credentials of employees of the organization.
URI: https://libeldoc.bsuir.by/handle/123456789/51930
Appears in Collections:Информационная безопасность : материалы 59-й научной конференции аспирантов, магистрантов и студентов (2023)

Files in This Item:
File Description SizeFormat 
Solonovich_Shabloni.pdf315.23 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.