Implementation of audit & monitoring environment of modern information and communication systems and networks
DOI:
https://doi.org/10.18372/2225-5036.19.4880Keywords:
information security, monitoring, system log, information and communication system and network protectionAbstract
In this article the system requirements and the basic rules on processes to monitor and control access to network information. Highlighted the advantages and disadvantages of the use of remedies against on the basis of auditing and control. Formed rules and recommendations possible to identify the stages of implementation of audit and monitoring.References
Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації).
Чунарьова А.В. Підсистеми моніторингу функціонування корпоративних мереж / А.В. Чунарьова, О.К. Юдін // Захист інформаційно-комунікаційних систем: науково-практична конференція, 26-28 травня 2009, Київ. – К.: НАУ, 2009. – С. 59-60.
Чунарьова А.В. Сучасні засоби моніторингу інформаційних потоків ІКСМ / А.В. Чунарьова, А.В. Чунарьов, К.П. Сластенко // Wyksztalcenie i nauka bez granic-2012: Materialy VIII Miedzynarodowej naukowo-praktycznej konferencji, 07-15 grudnia 2012, Polska. – Przemysl: Nauka i studia, 2012. – Vol. 34. – P. 74-77.
Cecil A. A Summary of Network Traffic Monitoring and Analysis Techniques / A. Cecil // Computer Systems Analysis. – 2006. – P. 4–7.
Lowekamp B. Using passive traces of application traffic in a network monitoring systems / B.B. Lowekamp, M. Zangrilli. – IEEE Computer Society, 2004. – P. 73 – 75.
Internetworking Technology Handbook : User manual / Jackson C. – Massachusets : Cisco Systems, 2011. – P. 56 -67.
Jackson C. Network Security Auditing / C. Jackson. – Indianapolis : Cisco Press, 2010. – P. 112 – 118, 136.
Fry C. Security Monitoring / C. Fry, M. Nystrom – Sebastopol : O’Reily Media, 2009. – P. 40–56, 163–170.
Davis C. IT Auditing. Using controls to protect information assets / C. Davis, M. Schiller, K. Wheeler. – Chicago : McGraw – Hill Companies, 2011. – P. 119–135, 145–150, 171–180.
Rajvaidya P. A Router – based technique for monitoring the next generation of Internet multicast protocols / P. Rajvaidya, K. C. Almeroth // Symposium On Cryptography and Information Security. – 2001. – №3. – P. 2–4.
Della Maggiora P. Performance and fault management. / P. L. Della Maggiora, C. E. Elliott, R. L. Pavone, K. J. Phelps, J. M. Thompson. - Indianapolis : Cisco Press, 2003. – P. 135–143.
Strassner J.C. Policy – based network management. / J. Strassner. – Colorado : Morgan Kaufmann Publishers, 2004. – P. 28–33.
Уилсон Э. Мониторинг и анализ сетей / Э. Уилсон. – Москва : Лори, 2002. – C. 211–215, 267–271.
Нанда А. Oracle PL/SQL для администраторов баз данных / А. Нанда, С. Фейерштейн. – Москва : O’Reily Media, 2008. – C. 25–28, 74–81.
Price J. Oracle Database 11G SQL / J. Price. – McGraw – Hill Osborne Media, 2007. – P. 210–217.
Zeltserman D. Practical Guide to SNMPv3 and network management / D. Zetserman. – Colorado : Prentice Hall PT, 1999. – P. 184–192, 207–211.