Реалізація середовища аудиту та моніторингу сучасних інформаційно-комунікаційних систем та мереж

Автор(и)

  • Анна Вадимівна Чунарьова Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.19.4880

Ключові слова:

захист інформації, моніторинг, системний журнал, інформаційно-комунікаційна система та мережа, система захисту

Анотація

У даній статті сформовано систему вимог та основних правил, щодо процесів моніторингу й управління доступом до інформаційних  мереж. Виділено переваги та недоліки застосування комплексу засобів захисту на базі методів аудиту та контролю. Сформовані правила та рекомендації дозволили виділити етапи реалізації системи аудиту та моніторингу.

Біографія автора

Анна Вадимівна Чунарьова, Національний авіаційний університет

Рік та місце народження: 1987 рік, м. Вентспілс, Латвія.

Освіта: Національний авіаційний університет, 2009 рік.

Посада: доцент кафедри комп’ютеризованих систем захисту інформації кафедри з 2012 року.

Наукові інтереси: інформаційна безпека, телекомунікації.

Публікації: 93 наукові публікації, серед яких наукові статті, патенти на корисні моделі та навчально-методичні роботи.

Посилання

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації).

Чунарьова А.В. Підсистеми моніторингу функціонування корпоративних мереж / А.В. Чунарьова, О.К. Юдін // Захист інформаційно-комунікаційних систем: науково-практична конференція, 26-28 травня 2009, Київ. – К.: НАУ, 2009. – С. 59-60.

Чунарьова А.В. Сучасні засоби моніторингу інформаційних потоків ІКСМ / А.В. Чунарьова, А.В. Чунарьов, К.П. Сластенко // Wyksztalcenie i nauka bez granic-2012: Materialy VIII Miedzynarodowej naukowo-praktycznej konferencji, 07-15 grudnia 2012, Polska. – Przemysl: Nauka i studia, 2012. – Vol. 34. – P. 74-77.

Cecil A. A Summary of Network Traffic Monitoring and Analysis Techniques / A. Cecil // Computer Systems Analysis. – 2006. – P. 4–7.

Lowekamp B. Using passive traces of application traffic in a network monitoring systems / B.B. Lowekamp, M. Zangrilli. – IEEE Computer Society, 2004. – P. 73 – 75.

Internetworking Technology Handbook : User manual / Jackson C. – Massachusets : Cisco Systems, 2011. – P. 56 -67.

Jackson C. Network Security Auditing / C. Jackson. – Indianapolis : Cisco Press, 2010. – P. 112 – 118, 136.

Fry C. Security Monitoring / C. Fry, M. Nystrom – Sebastopol : O’Reily Media, 2009. – P. 40–56, 163–170.

Davis C. IT Auditing. Using controls to protect information assets / C. Davis, M. Schiller, K. Wheeler. – Chicago : McGraw – Hill Companies, 2011. – P. 119–135, 145–150, 171–180.

Rajvaidya P. A Router – based technique for monitoring the next generation of Internet multicast protocols / P. Rajvaidya, K. C. Almeroth // Symposium On Cryptography and Information Security. – 2001. – №3. – P. 2–4.

Della Maggiora P. Performance and fault management. / P. L. Della Maggiora, C. E. Elliott, R. L. Pavone, K. J. Phelps, J. M. Thompson. - Indianapolis : Cisco Press, 2003. – P. 135–143.

Strassner J.C. Policy – based network management. / J. Strassner. – Colorado : Morgan Kaufmann Publishers, 2004. – P. 28–33.

Уилсон Э. Мониторинг и анализ сетей / Э. Уилсон. – Москва : Лори, 2002. – C. 211–215, 267–271.

Нанда А. Oracle PL/SQL для администраторов баз данных / А. Нанда, С. Фейерштейн. – Москва : O’Reily Media, 2008. – C. 25–28, 74–81.

Price J. Oracle Database 11G SQL / J. Price. – McGraw – Hill Osborne Media, 2007. – P. 210–217.

Zeltserman D. Practical Guide to SNMPv3 and network management / D. Zetserman. – Colorado : Prentice Hall PT, 1999. – P. 184–192, 207–211.

##submission.downloads##

Опубліковано

2013-07-11

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет