К.т.н.
Чунарьова А.В., Сластенко
К.П., Чунарьов А.В.
Національний
авіаційний університет (НАУ), Україна
Вступ. На сьогоднішній день
організацій, мають розгалужені інформаційно-комунікаційні системи та мережі (ІКСМ)
і тому на перше місце виходить завдання управління, як і інформаційними
потоками та безліччю різноманітних захисних механізмів у таких корпоративних
мережах. Складність мережної інфраструктури, різноманіття даних та програм
призводять до того, що при реалізації системи інформаційної безпеки необхідне
здійснення регулярного аудиту та постійного моніторингу безпеки інформаційних
потоків та структури ІКСМ. Моніторинг є невід’ємною частиною забезпечення
інформаційної безпеки корпоративної мережі з точки зору забезпечення
цілісності, конфіденційності та доступності.
Метою роботи є класифікація та аналіз
існуючих методів аудиту та моніторингу інформаційних потоків ІКСМ; формування
критеріїв оцінки якості систем аудити та контролю інформаційних потоків;
формування вимог для створення методів аудиту та контролю окремих
функціональних елементів ІКСМ.
Далі
розглянемо найбільш поширені методи проведення моніторингу цілісності
інформаційних потоків. До основних методів відносяться: активний моніторинг,
пасивний моніторинг, моніторинг мережі базований на маршрутизації, моніторинг
за аномальною поведінкою.
¾
масштабованість та розподіленість – дані властивості є взаємопов’язаними,
оскільки високий рівень здатності до масштабування досягається за рахунок
розподіленості системи управління;
¾
відкритість, що дозволяє використовувати систему з різнотипним обладнанням
від різних виробників [5];
¾
кількість вузлів, що може аналізуватися та контролюватися системою;
¾
можливість встановлення клієнтів та серверів на робочі станції з різними
операційними системами;
¾
отримання інформації про динаміку трафіку у режимі реального часу;
¾
здатність системи до конфігурації контролю окремих програмних додатків;
¾
наявність централізованого місця накопичення службової інформації, з
можливістю індексування для прискорення витягу потрібних даних;
¾
можливість створення реєстру наявних у мережі програмних та апаратних
ресурсів.
Висновки. В даній роботі проведено класифікацію існуючих методів аудиту та
моніторингу, засобів моніторингу та аналізу; сформовано критеріїв оцінки якості
систем аудити та контролю інформаційних потоків; сформовано вимог для створення
методів аудиту та контролю окремих функціональних елементів ІКСМ.
Виконавши аналіз основних
характеристик, за якими порівнюються системи аудиту та моніторингу та значення
даних характеристик для найбільш підготовлених корпоративних рішень зроблені
наступні висновки:
¾у випадку необхідності
проведення аудиту необхідною є така функція системи, як можливість побудови
топології мережі із занесенням до реєстру всіх можливих ресурсів мережі;
¾підтримка популярних та
ефективних СУБД є перевагою над тими системами, що використовують для
зберігання даних бінарні файли, що значно впливає на продуктивність системи;
¾підтримка протоколу SNMP є значною перевагою, що
підвищує ефективність моніторингу та контролю об’єктів мережі;
¾в залежності від місця
застосування систем моніторингу та контролю, варіюються і операційні системи,
що встановлені на об’єктах мережі. Наприклад, на серверах більш промислового
призначення зазвичай можуть бути встановлені такі ОС, як HPUX, IBM, коли в інших випадках
переважають UNIX
– подібні ОС, та ОС Microsoft Windows.
Література
1. Леденко С.А.,
Чикалев И.А. Международный
стандарт COBIT как средство управления
бизнесом// Information Security/ Информационная безопасность. – 2007. – № 6. –
С. 12-14.
2. Internetworking Technology Handbook : User manual / Jackson C. –
Massachusets : Cisco Systems, 2011. – P. 56 -67.
3. Cecil
A. A Summary of Network Traffic Monitoring and Analysis Techniques / A. Cecil
// Computer Systems Analysis. – 2006. – P.4 – 7.
4. Lowekamp B. Using passive traces of application traffic in a network
monitoring systems. / B.B. Lowekamp, M. Zangrilli. – IEEE Computer Society,
2004. – P. 73 – 75.
5. Fry C. Security Monitoring / C. Fry, M. Nystrom – Sebastopol : O’Reily
Media, 2009. – P.40 – 56, 163 – 170.