На головну

Виявлення вторгнень. Аудит системи захисту

  1. Barebone-системи
  2. C) дається приклад країни, успішно поєднати у своїй правовій системі ознаки романо-германський системи права із загальним правом.
  3. D) тріщинуваті - дві системи тріщин з відстанню між тріщинами більше 1,5
  4. I. Загальна характеристика СИСТЕМИ ПІДГОТОВКИ СПОРТСМЕНІВ У ЗИМОВОМУ універсальний БОЮ
  5. I. Формування системи військової психології в Росії.
  6. II. ЕЛЕКТРИЧНИЙ ДИПОЛЬ. Дипольниммоментом СИСТЕМИ ЕЛЕКТРИЧНИХ ЗАРЯДІВ
  7. III. Схеми вивчення гри як системи взаємозв'язків і взаємовідносини

Навіть найкраща система захисту рано чи пізно буде зламана. Виявлення спроб вторгнення є найважливішим завданням системи захисту, оскільки її рішення дозволяє мінімізувати збиток від злому і збирати інформацію про методи вторгнення. Як правило, поведінка зломщика відрізняється від поведінки легального користувача. Іноді ці відмінності можна виразити кількісно, ??наприклад підраховуючи число некоректних вводів пароля під час реєстрації.

Основним інструментом виявлення вторгнень є запис даних аудиту. Окремі дії користувачів протоколюються, а отриманий протокол використовується для виявлення вторгнень.

аудит, Таким чином, полягає в реєстрації спеціальних даних про різні типи подій, що відбуваються в системі і так чи інакше впливають на стан безпеки комп'ютерної системи. До числа таких подій зазвичай зараховують наступні:

Якщо фіксувати всі події, обсяг реєстраційної інформації, швидше за все, буде рости занадто швидко, а її ефективний аналіз стане неможливим. Слід передбачати наявність засобів вибіркового протоколювання як щодо користувачів, коли стеження здійснюється тільки за підозрілими особами, так і по відношенню до подій. Стеження важлива в першу чергу як профілактичний засіб. Можна сподіватися, що багато утримаються від порушень безпеки, знаючи, що їх дії фіксуються.

Крім протоколювання, можна періодично сканувати систему на наявність слабких місць в системі безпеки. Таке сканування може перевірити різноманітні аспекти системи:

Будь-яка проблема, виявлена ??сканером безпеки, може бути як ліквідована автоматично, так і передана для вирішення менеджеру системи.




Warp компанії IBM | Системи Windows 9. Х. | Загальні відомості | організація багатозадачності | Операційні системи Windows NT / 2000 / XP | Основні особливості архітектури | модель безпеки | Вступ | загрози безпеці | Формалізація підходу до забезпечення інформаційної безпеки |

© um.co.ua - учбові матеріали та реферати