Modern methods of auditing and monitoring tasks in information security

Authors

  • А. В. Чунарьова Інститут комп’ютерних інформаційних технологій

DOI:

https://doi.org/10.18372/2073-4751.3.6421

Abstract

The article presents the classification and analysis of existing methods of auditing and monitoring ofinformation flows of information and communication systems and networks, which permitted theformation of the criteria for assessing the quality of monitoring systems.

Author Biography

А. В. Чунарьова, Інститут комп’ютерних інформаційних технологій

к.т.н.

References

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації).

ISO/IEC 15408 «Критерії оцінки безпеки інформаційних технологій».

COBIT «Контрольні об’єкти інформаційних та суміжних технологій».

Леденко С.А., Чикалев И.А. Международный стандарт COBIT как средство управления бизнесом// Information Security/ Информационная безопасность. – 2007. – № 6. – С. 12-14.

Internetworking Technology Handbook : User manual / Jackson C. – Massachusets : Cisco Systems, 2011. – P. 56 -67.

Cecil A. A Summary of Network Traffic Monitoring and Analysis Techniques / A. Cecil // Computer Systems Analysis. – 2006. – P.4 – 7.

Lowekamp B. Using passive traces of application traffic in a network monitoring systems. / B.B. Lowekamp, M. Zangrilli. – IEEE Computer Society, 2004. – P. 73 – 75. 8. Fry C. Security Monitoring / C. Fry, M. Nystrom – Sebastopol : O’Reily Media, 2009. – P.40 – 56, 163 – 170.

Issue

Section

Статті