Study of system of operational audit of security events of information system

Authors

  • Serhii Liubarskyi Military Institute of Telecommunications and Information National Technical University of Ukraine “Kiev Polytechnic Institute”,, Ukraine
  • Petro Shatsilo Institute of Special Communications and Information Security National Technical University of Ukraine “Kiev Polytechnic Institute”,, Ukraine

DOI:

https://doi.org/10.20535/2411-1031.2012.1.2.54986

Abstract

The article deals with the formal and anformal (classification) approach to evaluating security  of information systems.

Author Biographies

Serhii Liubarskyi, Military Institute of Telecommunications and Information National Technical University of Ukraine “Kiev Polytechnic Institute”,

Candidate of technical Sciences, associate professor of department

Petro Shatsilo, Institute of Special Communications and Information Security National Technical University of Ukraine “Kiev Polytechnic Institute”,

Candidate of technical sciences, associate professor, 
associate professor of department

References

Курило А. П. Аудит информационной безопасности. / А. П. Курило. – М. : БДЦ-пресс, 2006. – 304 с.

Макаревич О.Б. Регистрация и анализ событий безопасности в информационных системах. / Макаревич О.Б., Шелудько И.А. Известия ТРТУ. Тематический выпуск. Материалы V Международной научно-практической конференции „Информационная безопасность”, Таганрог: ТРТУ, 2003, с. 211-216.

Норткат С. Анализ типовых нарушений безопасности в сетях. Киев: Лорри, 2001. –192с.

Глушаков С.В. Базы данных. / Глушаков С.В., Ломотько Д.В. - М: 000 „Издательство ACT”. Харьков: Фолио, 2002. – 504 с.

Безкоровайный М.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем. / Безкоровайный М.М., Костогрызов А.И., Львов В. М. - М.: Вооружение. Политика. Конверсия. 2001. - 313 с.

Published

2012-12-30

How to Cite

Liubarskyi, S., & Shatsilo, P. (2012). Study of system of operational audit of security events of information system. Collection "Information Technology and Security", 1(2), 45–53. https://doi.org/10.20535/2411-1031.2012.1.2.54986

Issue

Section

ARTICLES