NETWORK SENSORS AND DETECTORS AS AN EFFECTIVE DATA MONITORING TOOL

Authors

  • A. Yanko
  • A. Martynenko
  • V. Trykoz

DOI:

https://doi.org/10.26906/SUNZ.2022.1.098

Keywords:

information security, computer network, network detector, network sensor, security policy, intrusion detection system, data scanning

Abstract

This article is devoted to data collection and network analysis in order to understand the principles of their use and prevent hacker malware. The main considerations for security measures are considered. An in-depth understanding of the areas of information security is provided. For each attack scenario, the most effective scenarios for protection and formation of an effective information security policy were selected and developed. Developing the right structure requires an understanding of how different sensors collect data, how they complement, duplicate, and interact with each other, and an understanding of the principles of efficient data storage to enable analysis. It is these problems that are emphasized in this paper. Particular attention is paid to analysis - the process of collecting safety data and taking decisive action based on them. This article focuses on the mechanisms of intrusion detection through the use of network sensors and detectors. As a result, recommendations were made to ensure effective information security of a modern computer network based on the use of network sensors and detectors. Information security measures to prevent further malicious actions were also considered

Downloads

Download data is not yet available.

References

Michael Collins. Network Security Through Data Analysis: From Data to Action 2nd Edition, 2017. – 428 р.

Зиков І. С., Кучук Н. Г., Шматков С. І. Синтез архітектури комп'ютерної системи управління транзакціями e-learning. Сучасні інформаційні системи. 2018. Т. 2, № 3. С. 60–66. DOI: https://doi.org/10.20998/2522-9052.2018.3.10.

Катренко А. Особливості інформаційної безпеки за міжнародними стандартами // Альманах економічної безпеки. – 1999. – №2. – С. 15–17.

Кучук Н.Г., Гавриленко С.Ю., Лукова-Чуйко Н.В., Собчук В.В. Перерозподіл інформаційних потоків у гіперконвен-гертній системі / С.Ю. Гавриленко. Сучасні інформаційні системи. 2019. Т. 3, № 2. С. 116-121. DOI: https://doi.org/10.20998/2522-9052.2019.2.20.

Nechausov A., Mamusuĉ I., Kuchuk N. Synthesis of the air pollution level control system on the basis of hyperconvergent infrastructures. Сучасні інформаційні системи. 2017. Т. 1, № 2. С. 21 – 26. DOI: https://doi.org/10.20998/2522-9052.2017.2.04.

Bonabeau Eric. Swarm Intelligence: From Natural to Artificial Systems / Eric Bonabeau, Marco Dorigo, Guy Therauaz. – NY: Oxford University Press Inc. – 1999. – 306 p.

Кучук Г.А. Метод мінімізації середньої затримки пакетів у віртуальних з’єднаннях мережі підтримки хмарного сервісу / Г.А. Кучук, А.А. Коваленко, Н.В. Лукова-Чуйко // Системи управління, навігації та зв’язку. – Полтава . ПНТУ, 2017. – Вип. 2(42). – С. 117-120.

Haykin S. Neural Networks and Learning Machines / S. Haykin. - Prentice Hall. – 2009. – 906 p.

Кузьменко Б.В., Чайковська О.О. «Захист інформації. Частина 2. Програмно-технічні засоби забезпечення інформаційної безпеки». – 2009.

Published

2022-04-01

Most read articles by the same author(s)