Article

Article title SUBSYSTEM OF MONITORING AND AUDIT OF INFORMATION SECURITY IN LINUX
Authors A.Yu. Oladko
Section SECTION II. PROTECTION OF COMPUTER SYSTEMS
Month, Year 12, 2012 @en
Index UDC 004.056.5 004.89
DOI
Abstract The purpose of the study is the proposed approach to the audit of information security in the operating system. The problems solved in the study: substantiates the necessity to monitor and audit security, analyzed adaptive methods classifying system. The approach to create a subsystem for monitoring and audit information security with use of artificial immune network proposed. Formal model developed and described. The proposed system is adaptive active audit subsystem constructed based on artificial immune network using a multi-agent approach and can be used as an instrument of control over the state of the operating environment and the actions of users in the operating system Linux and as part of a complex adaptive self-organizing systems of information security in the OS.

Download PDF

Keywords Operating system; an artificial immune network; adaptive security; auditing; monitoring; information security.
References 1. Оладько А.Ю. Модель адаптивной многоагентной системы защиты в ОС Solaris 10 // Известия ЮФУ. Технические науки. – 2011. – № 12 (125). – С. 210-217.
2. Oladko A. Yu. Application immune network to create the protection system of OS Solaris 10 // European Science and Technology: international scientific conference.// Bildungszentrum Rdk e.V. Wiesbaden, Germany 2012. – P. 261-266.
3. Кашаев Т.Р. Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем: Автореф. дис. … канд. техн. наук. – Уфа, 2008. – 20 с.
4. Hoffmann G.W. (2008) Immune Network Theory. Monograph. URL: www.physics.ubc.ca/ ~hoffmann/ni.html, 2008 г.
5. Гвозденко А. Искусственные иммунные системы как средство сетевой самозащиты // ITC Publishing. URL: http://itc.ua/articles/iskusstvennye_immunnye_sistemy_kak_sredstvo_setevoj_ samozashhity_4270.
6. Котов В.Д., Васильев В.И. Система обнаружения сетевых вторжений на основе механизмов иммунной модели // Известия ЮФУ. Технические науки. – 2011. – № 12 (125).
– С. 180-190.
7. Yoann Vandoorselaere, Laurent Oudot. Prelude, an Hybrid Open Source Intrusion Detection System // URL: http://www.prelude-ids.org/, 2010.
8. Выбор системы обнаружения атак. URL: http://www.itsecurity.ru, 2007.
9. Нестерук Ф. Г., Осовецкий Л. Г., Нестерук Г. Ф., Воскресенский С.И. К моделированию адаптивной системы информационной безопасности // Перспективные информационные технологии и интеллектуальные системы. – 2004. – № 4. – С. 25-31.
10. Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б., Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах // Нейрокомпьютеры: разработка и применение. – 2003. – № 2.

Comments are closed.