Технологія виявлення мережевих загроз з використанням програмного забезпечення Zabbix
DOI: 10.31673/2409-7292.2023.020003
Анотація
В статті проведено аналіз проблеми забезпечення інформаційної безпеки підприємства та необхідності застосування систем моніторингу. Проаналізовано сучасні існуючі системи моніторингу та принципу виявлення загроз. Доведено, що для виявлення загроз та підвищення інформаційної безпеки актуально використовувати програмне забезпечення Zabbix. Визначено призначення, характеристику та основні можливості Zabbix. Наведено приклади застосування програмного забезпечення для виявлення атак. На основі досліджень проведених в статті розроблено технологію виявлення загроз із застосуванням Zabbix і плагіну для нього. Показано ефективність застосування розробленої технології для виявлення загроз.
Ключові слова: інформаційна безпека, система моніторингу, атака, загроза, програмне забезпечення, Zabbix, плагін, технологія виявлення загроз.
Перелік посилань
1. Моніторинг обладнання [Електронний ресурс]: Режим доступу: https://hs.whitehat.one/ukua/blog/monitorynh-pratsezdatnosti-vashoho-obladnannya (дата звернення: 15.11.2022).
2. Далле Вакке А. Zabbix. Практичне керівництво. Дмк Пресс, 2016. – 400 с.
3. Overview of Zabbix [Електронний ресурс]: Режим доступу: https://www.zabbix.com/documentation/1.8/en/manual/about/overview_of_zabbix (дата звернення: 15.11.2022).
4. Using Zabbix for Risk Management [Електронний ресурс]: Режим доступу: https://blog.zabbix.com/usingzabbix-for-risk-management/6570/ (дата звернення: 15.11.2022).
5. Mohd F., Nur F., Muhammad N. Integrated Network Monitoring using Zabbix with Push Notification via Telegram. Journal of Computing Research and Innovation (JCRINN) Vol. 7 No. 1, 2022. – pp. 158-166.
6. Касовська І.В., Шаповаленко О.Д., Луценко І.М. Програмні комплекси мережевого моніторингу для підвищення ефективності захисту мереж // Сучасний захист інформації, №1(45), 2021. ‒ С. 47‒52.
7. Білобровець І. В. Розробка структури системи захисту хмарної бази даних від вторгнень // Зб. тез доповідей на наук.-практ. конференції «Цифрова трансформація кібербезпеки» 20 квітня 2022 року. ‒ К.: ДУТ. ‒ С. 6‒8.