Загрузка страницы

Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах

В докладе Игоря Котенко рассмотрены современные исследования и разработки в области SIEM. Предложен новый подход к аналитическому моделированию атак и механизмов защиты на основе графов атак и зависимостей сервисов, вычисления метрик защищенности, а также визуализации событий и метрик безопасности в перспективных SIEM-системах. Намечены пути практического применения данного подхода. Представлены аспекты реализации программных компонентов SIEM-системы нового поколения, разрабатываемой в рамках интегрированного проекта Европейской рамочной программы FP7.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
10 октября 2013 г. 5:51:46
00:59:22
Другие видео канала
Конкурентная разведка в Интернете (Андрей Масалович)Конкурентная разведка в Интернете (Андрей Масалович)Системы SIEM (как правильно внедрить)Системы SIEM (как правильно внедрить)Подпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Подпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Можно ли защитить секреты в российском суде (Михаил Емельянников)Можно ли защитить секреты в российском суде (Михаил Емельянников)Уязвимости реализаций криптографических приложений для платформы Android (Петр Хенкин)Уязвимости реализаций криптографических приложений для платформы Android (Петр Хенкин)Вебинар. Управление информационной безопасностью в соответствии с ISO 27001Вебинар. Управление информационной безопасностью в соответствии с ISO 27001рулетка и моделирование событийрулетка и моделирование событийАлгоритм ДейкстрыАлгоритм ДейкстрыАнализ требований по защите критической информационной инфраструктуры (КИИ). Закон № 187-ФЗ и др.Анализ требований по защите критической информационной инфраструктуры (КИИ). Закон № 187-ФЗ и др.Есть ли жизнь без SIEM?Есть ли жизнь без SIEM?Логические атаки на банкоматыЛогические атаки на банкоматыПромышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов)Промышленные протоколы для пентестеров (Александр Тиморин, Дмитрий Ефанов)Все, что вы хотели знать о ГосСОПКАВсе, что вы хотели знать о ГосСОПКАSIEM - Your Complete IT Security Arsenal, 8 Things To Know About Choosing An SIEM Solution [Webinar]SIEM - Your Complete IT Security Arsenal, 8 Things To Know About Choosing An SIEM Solution [Webinar]Метрик эффективности SEO мало не бывает!Метрик эффективности SEO мало не бывает!Системы SIEM (что это, как правильно внедрить)Системы SIEM (что это, как правильно внедрить)Анонимность в Интернете: средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов)Анонимность в Интернете: средства, методы, уязвимости и все-все-все (Дмитрий Угрюмов)Виталий Лютиков. ФСТЭК России: Реализация ФСТЭК России 187-ФЗВиталий Лютиков. ФСТЭК России: Реализация ФСТЭК России 187-ФЗДесяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Моделирование атак: искусственный интеллект против естественных ошибок (Евгений Тумоян)Моделирование атак: искусственный интеллект против естественных ошибок (Евгений Тумоян)
Яндекс.Метрика