Программные средства мониторинга систем безопасности.

Презентация:



Advertisements
Похожие презентации
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
Advertisements

Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Kaspersky Security 8.0 для SharePoint Server Ключевые возможности и преимущества.
Мониторинг производительности и Аудит Лекция # 7.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Специальность « Организация защиты информации»
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Информационные технологии в профессиональной деятельности.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Система мониторинга на уровне ЛПУ Удаленные рабочие столы АСУ учета заявок пользователей.
Администрирование ИС Администрирование DNS. Установка сервера DNS DNS-сервер представляет собой дополнительную компоненту операционной системы Windows.
Базы данных Технология хранения, поиска, сортировки данных.
Требования к территориально распределенным системам безопасности возможность внедрения дополнительных функциональных модулей Модульность возможность использования.
Топология ЛВС. Топология – это конфигурация локальной сети, которая описывает схему физического соединения компьютеров, тип оборудования, методы управления.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
База данных (БД) – Совокупность определённым образом организованной информации на определённую тему (в рамках определённой предметной деятельности); Организованная.
Обзор операционных систем ВОУНБ им. М. Горького «Операционная система - это совокупность программ, обеспечивающих управление процессом обработки информации.
Транксрипт:

Программные средства мониторинга систем безопасности

Зачем мониторить сеть ? Возможные угрозы: Существенное замедление функционирования сетевых сервисов и служб. Так же критично, когда важные службы или приложения полностью прекращают функционирование, и это остается незамеченным в течение длительного времени

Зачем мониторить сеть ? Сознательные вредоносные действия изнутри или извне сети. Злоумышленники, обнаружившие «дыру» в безопасности системы, могут произвести множество деструктивных действий Начиная от простого вывода из строя серверов и заканчивая заражением вирусами и кражей конфиденциальных данных.

Программно-техническая часть СМИБ включает следующие компоненты: агенты мониторинга, предназначенные для сбора информации, поступающей от различных источников событий, включающих в себя средства защиты, общесистемное и прикладное ПО, телекоммуникационное обеспечение и др.; сервер событий, обеспечивающий централизованную обработку информации о событиях безопасности, которая поступает от агентов. Обработка осуществляется в соответствии с правилами, которые задаются администратором безопасности; хранилище данных, содержащее результаты работы системы, а также данные, полученные от агентов; консоль управления системой, позволяющая в реальном масштабе времени просматривать результаты работы системы, а также управлять её параметрами.

Поскольку полностью исключить возможность отказа или некорректной работы техники невозможно, решение заключается в том, чтобы обнаруживать проблемы на наиболее ранних стадиях, и получать о них наиболее подробную информацию. Для этого, как правило, применяется различное ПО мониторинга и контроля сети, которое способно как своевременно оповещать технических специалистов об обнаруженной проблеме, так и накапливать статистические данные о стабильности и других параметрах работы серверов, сервисов и служб, доступные для подробного анализа.

Методы мониторинга состояния сети Выбор способов и объектов мониторинга сети зависит от множества факторов – конфигурации сети, действующих в ней сервисов и служб, конфигурации серверов и установленного на них ПО, возможностей ПО, используемого для мониторинга и т.п. На самом общем уровне можно говорить о таких элементах как: Проверка физической доступности оборудования Проверка состояния (работоспособности) служб и сервисов, запущенных в сети Детальная проверка не критичных, но важных параметров функционирования сети: производительности, загрузки и т.п. Проверка параметров, специфичных для сервисов и служб данного конкретного окружения (наличие некоторых значений в таблицах БД, содержимое лог-файлов)

Контроль безопасности сети Безопасность компьютерной сети (в смысле защищенности ее от вредоносных действий) обеспечивается двумя методами: аудитом и контролем. Сущность контроля безопасности состоит в выявлении аномальных событий в функционировании сети. Для полноценной уверенности в безопасности сети в большинстве случаев необходимо использовать дополнительные, внешние средства. При этом проверяют, как правило, следующие параметры: Нагрузку на серверное ПО и «железо» Журналы и отчеты на наличие ошибок Состояние потенциально уязвимых объектов

Использование Alchemy Eye для мониторинга состояния сети и контроля ее безопасности Alchemy Eye – средство мониторинга состояния серверов в сети с богатыми возможностями. Alchemy Eye позволяет создавать любое количество объектов мониторинга. Каждому объекту мониторинга соответствует проверка одного типа для одного компьютера. Проверка физической доступности оборудования: ICMP, UDP, трассировка маршрута (traceroute) Проверка работоспособности служб и сервисов, запущенных в сети: все стандартные протоколы (POP/SMTP, DNS, DHCP, HTTP/FTP), подключение к базам данных (Oracle, MySQL, MS SQL Server, или любая БД, доступная через источники данных ODBC) Проверка нагрузки сети и отдельных служб Проверка специфических параметров* для данного окружения Проверка состояния уязвимых объектов

Программы мониторинга состояния сети Argus Monitoring Argus – приложение для наблюдения за сетевыми и системными приложениями. NxFilter NxFilter - это инструмент для осуществления контроля над активностью пользователей вашей сети в Интернете. ShareWatcher NetShareWatcher – контролирует сетевые общедоступные ресурсы и разрешения на папки. GlassWire Программа представляет собой инструмент сетевого мониторинга со встроенным фаерволом. WirelessNetView Инструмент для подробного мониторинга окружающей компьютер беспроводной сети. Lan Work Программа для мониторинга и управления соединениями, позволяющая просматривать активные подключения, открытые на компьютере через сеть файлы и следить за трафиком. ZMap Инструмент для сканирования сетей, способный сканировать адреса со сверхвысокой скоростью

ПО ИСБ ITRIUM ITRIUM это программные средства, разработанные специально для создания Интегрированных Систем Безопасности (ИСБ)

Программа «Администратор системы» является основной программой для администратора системы безопасности объекта. В данной программе производятся все основные настройки компонентов системы безопасности: «Включение» оборудования в единую систему безопасности объекта и его настройка; Настройка автоматизации и взаимодействия компонентов системы безопасности: технических систем и средств, программ, АРМ, баз данных и т.д.; Управление доступом к системе и настройка прав операторов работа с базами данных Помимо основных настроек, в программе «Администратор системы» проводится первичный мониторинг состояния, управление элементами системы и отслеживание событий системы, необходимые для администрирования системы безопасности.

Программа «Администратор мониторинга» предназначена для создания электронных планов охраняемых объектов и разграничения прав доступа к ним. Программа позволяет обеспечить настройку свойств элементов, располагаемых на планах: тип отображения на плане (графический, текстовый), имя элемента, интерактивные инструкции операторам и т.д. Благодаря гибкой системе разграничения прав доступа, администратор может задать любому оператору или группе операторов индивидуальный загрузочный план. В качестве загрузочных планов может быть указан либо один план, либо иерархия планов.

Конец