Implementation of audit & monitoring environment of modern information and communication systems and networks

Authors

  • Анна Вадимівна Чунарьова Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.19.4880

Keywords:

information security, monitoring, system log, information and communication system and network protection

Abstract

In this article the system requirements and the basic rules on processes to monitor and control access to network information. Highlighted the advantages and disadvantages of the use of remedies against on the basis of auditing and control. Formed rules and recommendations possible to identify the stages of implementation of audit and monitoring.

Author Biography

Анна Вадимівна Чунарьова, Національний авіаційний університет

Рік та місце народження: 1987 рік, м. Вентспілс, Латвія.

Освіта: Національний авіаційний університет, 2009 рік.

Посада: доцент кафедри комп’ютеризованих систем захисту інформації кафедри з 2012 року.

Наукові інтереси: інформаційна безпека, телекомунікації.

Публікації: 93 наукові публікації, серед яких наукові статті, патенти на корисні моделі та навчально-методичні роботи.

References

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації).

Чунарьова А.В. Підсистеми моніторингу функціонування корпоративних мереж / А.В. Чунарьова, О.К. Юдін // Захист інформаційно-комунікаційних систем: науково-практична конференція, 26-28 травня 2009, Київ. – К.: НАУ, 2009. – С. 59-60.

Чунарьова А.В. Сучасні засоби моніторингу інформаційних потоків ІКСМ / А.В. Чунарьова, А.В. Чунарьов, К.П. Сластенко // Wyksztalcenie i nauka bez granic-2012: Materialy VIII Miedzynarodowej naukowo-praktycznej konferencji, 07-15 grudnia 2012, Polska. – Przemysl: Nauka i studia, 2012. – Vol. 34. – P. 74-77.

Cecil A. A Summary of Network Traffic Monitoring and Analysis Techniques / A. Cecil // Computer Systems Analysis. – 2006. – P. 4–7.

Lowekamp B. Using passive traces of application traffic in a network monitoring systems / B.B. Lowekamp, M. Zangrilli. – IEEE Computer Society, 2004. – P. 73 – 75.

Internetworking Technology Handbook : User manual / Jackson C. – Massachusets : Cisco Systems, 2011. – P. 56 -67.

Jackson C. Network Security Auditing / C. Jackson. – Indianapolis : Cisco Press, 2010. – P. 112 – 118, 136.

Fry C. Security Monitoring / C. Fry, M. Nystrom – Sebastopol : O’Reily Media, 2009. – P. 40–56, 163–170.

Davis C. IT Auditing. Using controls to protect information assets / C. Davis, M. Schiller, K. Wheeler. – Chicago : McGraw – Hill Companies, 2011. – P. 119–135, 145–150, 171–180.

Rajvaidya P. A Router – based technique for monitoring the next generation of Internet multicast protocols / P. Rajvaidya, K. C. Almeroth // Symposium On Cryptography and Information Security. – 2001. – №3. – P. 2–4.

Della Maggiora P. Performance and fault management. / P. L. Della Maggiora, C. E. Elliott, R. L. Pavone, K. J. Phelps, J. M. Thompson. - Indianapolis : Cisco Press, 2003. – P. 135–143.

Strassner J.C. Policy – based network management. / J. Strassner. – Colorado : Morgan Kaufmann Publishers, 2004. – P. 28–33.

Уилсон Э. Мониторинг и анализ сетей / Э. Уилсон. – Москва : Лори, 2002. – C. 211–215, 267–271.

Нанда А. Oracle PL/SQL для администраторов баз данных / А. Нанда, С. Фейерштейн. – Москва : O’Reily Media, 2008. – C. 25–28, 74–81.

Price J. Oracle Database 11G SQL / J. Price. – McGraw – Hill Osborne Media, 2007. – P. 210–217.

Zeltserman D. Practical Guide to SNMPv3 and network management / D. Zetserman. – Colorado : Prentice Hall PT, 1999. – P. 184–192, 207–211.

Published

2013-07-11

Issue

Section

Network & Internet Security