Учебная работа. Реферат: Комплексное управление безопасностью информационной системы в ЛВС ОАО ХК Дальзавод

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Комплексное управление безопасностью информационной системы в ЛВС ОАО ХК Дальзавод

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ РФ (Российская Федерация — технический УНИВЕРСИТЕТ

(ДВПИ им. В. В. КУЙБЫШЕВА)

Институт радиоэлектроники, информатики и электротехники

Факультет информационных и компьютерных технологий

Кафедра информационных систем управления

отчет

По УИРС

Выполнили студенты гр. Р-2222

Терешонок Г. Г.

Фисенко Д. А.

Проверил педагог

Чернышов В.И.

ВЛАДИВОСТОК

2006


Содержание

1. Тема дипломной работы.. 3

2. Обоснование актуальности темы.. 3

3. Организационная структура компании. 5

4. Описание и черта АСОИУ в организации. 6

4.1 Сведения о критериях эксплуатации объекта автоматизации. 6

4.2 Свойства применяемого программного обеспечения на предприятии 6

5. Внедрение ЛВС: от преимуществ к дилеммам. 7

5.1. Достоинства использования ЛВС.. 7

5.1.1. Распределенное хранение файлов. 7

5.1.2. Удаленные вычисления. 7

5.1.3. Обмен сообщениями. 8

5.2. задачи сохранности ЛВС.. 8

5.2.1. Распределенное хранение файлов — трудности.. 8

5.2.2. Удаленные вычисления — трудности.. 8

5.2.3. Топологии и протоколы — трудности.. 9

5.2.4. Службы Обмена сообщениями — трудности.. 9

5.2.5. Остальные трудности сохранности ЛВС.. 9

5.3. Цели и задачки проектирования сохранности ЛВС.. 10

6. Опасности, уязвимые места, службы и механизмы защиты. 10

6.1. Опасности и уязвимые места. 11

6.2. Службы и механизмы защиты.. 14

7. Обзор и анализ имеющихся программно-аппаратных средств подходящих для решения поставленной задачки. 16

7.1. Межсетевой экран. 16

7.1.1. Cisco PIX.. 16

7.1.2. Juniper Networks Firewall/IPSec VPN.. 18

7.2. Системы IDS / IPS. 20

7.2.1. Cisco IDS/IPS. 20

7.2.2. StoneGate IPS. 22

7.2.3. DefensePro IDS IPS. 23

7.2.4. SecureNet Sensor 23

7.2.5. Juniper Networks IDP. 24

7.3. системы мониторинга и управления сохранностью.. 26

7.3.1. Cisco MARS. 26

7.3.2. Secure Net Provider 27

1. Тема дипломной работы


Всеохватывающее управление сохранностью информационной системы в ЛВС ОАО “ХК Дальзавод”.

2. Обоснование актуальности темы

Развитие и обширное применение электрической вычислительной техники в индустрии, управлении, связи, научных исследовательских работах, образовании, сфере услуг, коммерческой, денежной и остальных сферах людской деятель являются в истинное время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет внедрения вычислительной техники, растет при увеличении масштабов обработки инфы, другими словами концентрации по способности огромных размеров данных и действий их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматические системы управления.

Масштабы и сферы внедрения данной для нас техники стали таковы, что вместе с неуввязками надежности и стойкости ее функционирования возникает неувязка обеспечения сохранности циркулирующей в ней инфы. Сохранность инфы — это способность системы ее обработки обеспечить в данный просвет времени возможность выполнения данных требований по величине вероятности пришествия событий, выражающихся в утечке, модификации либо утрате данных, представляющих ту либо иную Ценность для их обладателя. При всем этом считается, что предпосылкой этих событий могут быть случайные действия или действия в итоге намеренного несанкционированного доступа человека-нарушителя.

Утечка инфы заключается в раскрытии какой-нибудь потаенны: гос, военной, служебной, коммерческой либо личной. Защите обязана подлежать не только лишь скрытая информация. Модификация несекретных данных может привести к утечке скрытых или к не обнаруженному получателем приему неверных данных. Разрушение либо исчезновение скопленных с огромным трудом данных может привести к невосполнимой их утрате. Спецами рассматриваются и остальные ситуации нарушения сохранности инфы, но они все по собственной сущности могут быть сведены к вышеперечисленным событиям. Зависимо от сферы и масштабов внедрения той либо другой системы обработки данных утрата либо утечка инфы может привести к различной тяжести последствиям: от невинных шуток до только огромных утрат экономического и политического нрава. В прессе и технической литературе приводится масса схожих примеров. В особенности широкий размах получили злодеяния в автоматических системах, обслуживающих банковские и торговые структуры.

В связи с высочайшей информатизацией общества за рубежом неувязка сохранности инфы очень животрепещуща. Данной для нас дилемме посвящены почти все тыщи работ, в том числе сотки работ монографическрго нрава. Разные нюансы трудности являются предметом активного обсуждения на форумах забугорных профессионалов, семинарах и конференциях. В современной практике в нашей стране при разработке данных вопросцев в главном употребляются забугорный опыт и работы российских профессионалов по отдельным способам и средствам защиты инфы в автоматических системах ее хранения, обработки и передачи. Эти происшествия, но, не означают, что неувязка сохранности инфы в нашей стране не настолько животрепещуща, хотя и следует, признать, что уровень автоматизации и информатизации нашего общества еще пока отстает от интернационального уровня. Выход на этот уровень неизбежен, и движение в этом направлении уже происходит. Совместно с ним следует также ждать и возникновения подобных попыток несанкционированного доступа к обрабатываемой инфы, которые могут носить лавинообразный нрав и которым нужно противопоставить надлежащие преграды.

Решение данной для нас трудности, невзирая на большенный размер проведенных исследовательских работ, усложняется к тому же тем, что до реального времени в Рф и за рубежом отсутствуют единые и принятые теория и теория обеспечения сохранности инфы в автоматических системах ее обработки.

В теории это выражается в различии главных определений и определений, систематизации объектов обработки и защиты инфы, способов определения вероятных каналов несанкционированного доступа к инфы, способов расчета прочности средств ее защиты, принципов построения системы защиты, отсутствии гарантированных количественных характеристик уровня прочности защиты как одного механизма в создаваемых автоматических системах. На практике — в довольно удачных действиях нарушителей и очень осязаемых потерях хозяев систем.

Главными моментами в разработке концепции являются четкость и ясность постановки задачки. Сначала это касается определений объекта и предмета защиты, также возможных угроз.

В сложившемся в истинное время подходе предметом защиты принято считать «информационные ресурсы». Несложно увидеть, что это понятие имеет множественный нрав и представляет собой огромное количество предметов защиты. Границы этого огромного количества никем и ничем не определены и инсталлируются разрабом компьютерной системы по собственному усмотрению с учетом советов профессионалов. Дальше определяются огромное количество возможных угроз сиим ресурсам и адекватное им подобранное на базе экспертных оценок огромное количество средств защиты, которые в совокупы должны образовать в автоматической системе и вокруг нее некоторую защищенную среду обработки инфы.


3. Организационная структура компании

4. Описание и черта АСОИУ в организации

4.1 Сведения о критериях эксплуатации объекта автоматизации

В реальный момент в Компании установлено 130 рабочих мест,
объединенных в несколько локальных сетей с выделенными файл-серверами. В компании есть 3 локальные сети ПК . Свойства ЛВС:

Черта




Сетевая ОС


Windows 2003 Server



Сетевой протокол


ТСР/IР



Количество компов


130



ОС рабочих станций


Windows 98,2000 Professional



Средний размер ОЗУ рабочих
станций


64




4.2 свойства применяемого программного обеспечения на предприятии

Всеохватывающая автоматизация бизнес-процессов в Компании на нынешний денек реализована в Автоматической информационной системе ОАО «Холдинговая компания Дальзавод».

Условное обозначение «АИС Дальзавод «.

Проект «АИС Дальзавод » — адаптация российской версии обычного
приложения корпоративной системы управления предприятием Microsoft Business Solutions-Navision версии 3.70 в согласовании с потребностями ОАО «Холдинговая компания Дальзавод».

автоматическая система создана для решения задач
управленческого, бухгалтерского и налогового учета в компании. Система
призвана заавтоматизировать деятельность по решению задач управления
финансовыми и вещественными ресурсами компании, персоналом, учета
расчетов с разными дебиторами и кредиторами, детализированного учета издержек,
автоматического расчета себестоимости заказов, поддержки принятия
управленческих решений. Система употребляется в ОАО «Холдинговая компания Дальзавод». Список автоматизируемых подразделений:

• Управление компании

• Экономический отдел

• Денежный отдел

• Бухгалтерия

• Отдел материально-технического снабжения

• Складское хозяйство

• Отдел кадров

• Служба аналитического учета

5. Внедрение ЛВС: от преимуществ к дилеммам

Определение ЛВС Институт Инженеров Электриков и Электронщиков (IEEE) описывает ЛВС как «систему передачи данных, обеспечивающую некому числу независящих устройств возможность прямого взаимодействия в ограниченном географическом пространстве средством физического канала взаимодействия ограниченной производительности». Обычная ЛВС принадлежит лишь одной организации, которая ее употребляет и управляет ею. ЛВС при помощи сетевой ОС соединяет воединыжды серверы, рабочие станции, принтеры и стримеры, позволяя юзерам вместе употреблять ресурсы и многофункциональные способности ЛВС.

5.1. Достоинства использования ЛВС

5.1.1. Распределенное хранение файлов

Распределенное хранение файлов обеспечивает юзеров прозрачным доступом к части дисковой памяти удаленного сервера. Распределенное хранение файлов предоставляет такие способности, как удаленную работу с файлами и удаленную печать. Удаленная работа с файлами дозволяет юзерам получать доступ, читать и сохранять файлы. В общем случае, удаленная работа с файлами обеспечивается методом предоставления юзерам способности подключения к части удаленного устройства дисковой памяти (файлового сервера) так, как как будто это устройство подключено впрямую. Этот виртуальный диск употребляется так, как как будто он является локальным диском рабочей станции. Удаленная печать дозволяет юзеру печатать на любом принтере, присоединенном к хоть какому компоненту ЛВС. Удаленная печать решает две трудности юзеров:

компанию фоновой печати в процессе обработки данных и совместное внедрение дорогих принтеров. Серверы печати ЛВС могут сходу опосля запроса на печать принимать весь файл, позволяя юзерам продолжать работу на их рабочих станциях, заместо того, чтоб ждать окончания выполнения задания печати. Почти все юзеры, используя один и этот же принтер, сумеют оправдать покупку резвого принтера высочайшего свойства.

5.1.2. Удаленные вычисления

Удаленными вычислениями именуют пуск приложения либо приложений на удаленных компонентах. Удаленные вычисления разрешают юзерам

— удаленно подключаться к остальным компонентам ЛВС,

— удаленно делать приложение, находящееся на иной компоненте либо

— удаленно запускать приложение на одной либо наиболее компонент,

в то же время создавая для юзера представление, что они производятся локально. Удаленное подключение дозволяет юзерам устанавливать сеанс с удаленной ЭВМ (таковой, как многопользовательская ЭВМ ) так, как как будто юзер конкретно подключен к удаленной ЭВМ . Возможность пуска приложений на одной либо наиболее компонент дозволяет юзеру употреблять всю вычислительную мощь ЛВС.

5.1.3. Обмен сообщениями

Приложения обмена сообщениями соединены с электрической почтой и способностями телеконференций. Электрическая почта является одной из более принципиальных способностей, доступных средством компьютерных систем и сетей. Почтовые серверы действуют, как локальные почтовые отделения, обеспечивая юзерам возможность посылать и получать сообщения через ЛВС. способности телеконференций разрешают юзерам интенсивно вести взаимодействие друг с другом по аналогии с телефоном.

5.2. Задачи сохранности ЛВС

Достоинства использования ЛВС были коротко оговорены в прошлом разделе. Эти достоинства, но, связаны с доп риском, который приводит к дилеммам сохранности ЛВС.

5.2.1. Распределенное хранение файлов — трудности

Файловые серверы могут надзирать доступ юзеров к разным частям файловой системы. Это обычно осуществляется разрешением юзеру присоединить некую файловую систему (либо каталог) к рабочей станции юзера для предстоящего использования как локальный диск. Это представляет две потенциальные трудности. Во-1-х, может обеспечить защиту доступа лишь на уровне каталога, потому если юзеру разрешен доступ к каталогу, то он получает доступ ко всем файлам, содержащимся в этом каталоге. Чтоб минимизировать риск в данной для нас ситуации, принципиально подходящим образом структурировать и управлять файловой системой ЛВС. Последующая неувязка заключается в неадекватных механизмах защиты локальной рабочей станции. к примеру, индивидуальный комп (ПК ) может обеспечивать минимальную защиту либо не обеспечивать никакой защиты инфы, хранимой на нем. Копирование юзером файлов с сервера на локальный диск ПК приводит к тому, что файл перестает быть защищенным теми средствами защиты, которые защищали его, когда он хранился на сервере. Для неких типов инфы это быть может приемлемо. Но, остальные типы инфы могут добиваться наиболее мощной защиты. Эти требования фокусируются на необходимости контроля среды ПК .

5.2.2. Удаленные вычисления — трудности

Удаленные вычисления должны контролироваться таковым образом, чтоб лишь авторизованные юзеры могли получать доступ к удаленным компонентам и приложениям. Серверы должны владеть способностью аутентифицировать удаленных юзеров, запрашивающих услуги либо приложения. Эти запросы могут также выдаваться локальными и удаленными серверами для обоюдной аутентификации. Невозможность аутентификации может привести к тому, что и неавторизованные юзеры будут иметь доступ к удаленным серверам и приложениям. Должны существовать некие гарантии в отношении целостности приложений, применяемых почти всеми юзерами через ЛВС.

5.2.3. Топологии и протоколы — трудности

Топологии и протоколы, применяемые сейчас, требуют, чтоб сообщения были доступны большенному числу узлов при передаче к хотимому предназначению. Это еще дешевле и легче, чем иметь прямой физический путь меж каждой парой машин. (В огромных ЛВС прямые связи невыполнимы). Вытекающие из этого вероятные опасности включают как активный, так и пассивный перехват сообщений, передаваемых в полосы. Пассивный перехват включает не только лишь чтение инфы, да и анализ трафика (внедрение адресов, остальных данных заголовка, длины сообщений, и частоту сообщений). Активный перехват включает изменение потока сообщений (включая модификацию, задержку, дублирование, удаление либо неправомочное внедрение реквизитов).

5.2.4. Службы Обмена сообщениями — трудности

Службы Обмена сообщениями наращивают риск для инфы, хранимой на сервере либо передаваемой меж источником и отправителем. Неадекватно защищенная электрическая почта быть может просто перехвачена, изменена либо повторно передана, что влияет как на конфиденциальность, так и на целостность сообщения.

5.2.5. Остальные трудности сохранности ЛВС

Остальные трудности сохранности ЛВС включают:

— неадекватную политику управления и сохранности ЛВС,

— отсутствие обучения особенностям использования ЛВС и защиты,

— неадекватные механизмы защиты для рабочих станций и

— неадекватную защиту в процессе передачи инфы.

Слабенькая политика сохранности также наращивает риск, связанный с ЛВС. Обязана иметься формальная Политика сохранности, которая бы определяла правила использования ЛВС, для демонстрации позиции управления организацией по отношению к значимости защиты имеющихся в ней ценностей. Политика сохранности является сжатой формулировкой позиции высшего управления по вопросцам информационных ценностей, ответственности по их защите и организационным обязанностям. Обязана иметься мощная Политика сохранности ЛВС для обеспечения управления и поддержки со стороны верхнего звена управления организацией. Политика обязана определять роль, которую имеет любой служащий при обеспечении того, что ЛВС и передаваемая в ней информация правильно защищены.

Политика сохранности ЛВС обязана созодать упор на значимости управления ЛВС и обеспечения его поддержки. Управление ЛВС обязано иметь нужные денежные средства, время и ресурсы. Слабенькое управление сетью может привести к ошибкам защиты. В итоге этого могут показаться последующие трудности: ослабленная конфигурация защиты, халатное выполнение мер защиты либо даже не внедрение нужных устройств защиты.

Отсутствие осведомленности юзеров в отношении сохранности ЛВС также наращивает риск. Юзеры, не знакомые с механизмами защиты, мерами защиты и т.п. могут употреблять их некорректно и, может быть, наименее неопасно. Ответственность за внедрение устройств и мер защиты, также за следование правилам использования ПК в среде ЛВС обычно ложится на юзеров ПК . Юзерам должны быть даны надлежащие аннотации и советы, нужные, чтоб поддерживать приемлемый уровень защиты в среде ЛВС.

5.3. Цели и задачки проектирования сохранности ЛВС

Должны быть поставлены последующие цели при разработке действенной защиты ЛВС:

— обеспечить конфиденциальность данных в процессе их хранения, обработки либо при передаче по ЛВС;

— обеспечить целостность данных в процессе их хранения, обработки либо при передаче по ЛВС;

— обеспечить доступность данных, хранимых в ЛВС, также возможность их своевременной обработки и передачи

— гарантировать идентификацию отправителя и получателя сообщений.

Адекватная защита ЛВС просит соответственной композиции политики сохранности, организационных мер защиты, технических средств защиты, обучения и инструктажей юзеров и плана обеспечения непрерывной работы. Хотя все эти области являются критичными для обеспечения адекватной защиты, главный упор в данной для нас дипломной работе упор изготовлен на вероятных технических мерах защиты.

6. Опасности, уязвимые места, службы и механизмы защиты.

Опасностью быть может хоть какое лицо, объект либо событие, которое, в случае реализации, может потенциально стать предпосылкой нанесения вреда ЛВС. Опасности могут быть злостными, таковыми, как предумышленная модификация критичной инфы, либо могут быть случайными, таковыми, как ошибки в вычислениях либо случайное удаление файла. Угроза быть может также природным явлением, таковым, как наводнение, ураган, молния и т.п.

Конкретный вред, вызванный опасностью, именуется действием опасности.

Уязвимыми местами
являются слабенькие места ЛВС, которые могут употребляться опасностью для собственной реализации. к примеру, неавторизованный доступ (угроза) к ЛВС быть может осуществлен сторонним человеком, угадавшим тривиальный пароль. Использовавшимся при всем этом уязвимым местом является нехороший выбор пароля, изготовленный юзером. Уменьшение либо ограничение уязвимых мест ЛВС может понизить либо совершенно убрать риск от угроз ЛВС. к примеру, средство, которое может посодействовать юзерам избрать надежный пароль, сумеет понизить возможность того, что юзеры будут употреблять слабенькие пароли и сиим уменьшить опасность несанкционированного доступа к ЛВС.

Служба защиты является совокупой устройств защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить ЛВС от определенных угроз.
к примеру, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС , требуя чтоб юзер идентифицировал себя , также подтвердил истинность собственного идентификатора. Средство защиты накрепко так, как надежны механизмы, процедуры и т.д., которые составляют его.

Механизмы защиты
являются средствами защиты, реализованными для обеспечения служб защиты, нужных для защиты ЛВС. к примеру, система аутентификации, основанная на использовании смарт-карт (которая подразумевает, что юзер обладает требуемой смарт-картой), быть может механизмом, реализованным для обеспечения службы идентификации и аутентификации. Остальные механизмы, которые помогают поддерживать конфиденциальность аутентификационной инфы, могут также считаться частью службы идентификации и аутентификации.

6.1. Опасности и уязвимые места

Идентификация угроз подразумевает рассмотрение действий и последствий реализации угроз. действие опасности, которое обычно содержит в себе трудности, возникшие конкретно опосля реализации опасности, приводит к раскрытию, модификации, разрушению либо отказу в обслуживании. Наиболее значимые длительные последствия реализации опасности приводят к потере бизнеса, нарушению потаенны, штатских прав, потере адекватности данных, потере людской жизни либо другим длительным эффектам. Подход, описываемый тут, состоит в систематизации типов действий, которые могут иметь пространство в ЛВС, так чтоб специальные технические опасности могли быть сгруппированы по своим действиям и исследованы неким образом.

действия, которые будут употребляться для систематизации и обсуждения угроз среде ЛВС:

1.
С — происходит в итоге получения неавторизованным человеком доступа к ЛВС.

— отсутствие либо дефицитность схемы идентификации и аутентификации,

— вместе применяемые пароли,

— нехорошее управление паролями либо легкие для угадывания пароли,

— внедрение узнаваемых системных брешей и уязвимых мест, которые не были исправлены,

— однопользовательские ПК , не имеющие парольной защиты во время загрузки,

— неполное внедрение устройств блокировки ПК ,

— хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС,

— слабенький физический контроль за сетевыми устройствами,

— незащищенные модемы,

— отсутствие тайм-аута при установлении сеанса и регистрации неправильных попыток,

— отсутствие отключения терминала при бессчетных неудачных попытках установления сеанса и регистрации таковых попыток,

— отсутствие сообщений «дата/время крайнего успешного сеанса» и «неуспешная попытка установления сеанса» сначала сеанса,

— отсутствие верификации юзера в настоящем времени (для выявления маскарада).

2.
— происходит в итоге получения доступа к ресурсам ЛВС авторизованным либо неавторизованным человеком неавторизованным методом.

— внедрение при предназначении прав юзерам по дефлоту таковых системных установок, которые являются очень разрешающими для юзеров,

— неверное внедрение льгот админа либо менеджера ЛВС,

— данные, хранящиеся с неадекватным уровнем защиты либо совершенно без защиты,

— недостающее либо неверное внедрение механизма предназначения льгот для юзеров, ПК , на которых не употребляют никакого контроля доступа на уровне файлов.

3.
— происходит в итоге получения доступа к инфы либо ее чтения человеком и вероятного раскрытия им инфы случайным либо неавторизованным преднамеренным образом.


:

— некорректные установки управления доступом,

— данные, которые числятся довольно критическими, чтоб необходимо было употреблять шифрование, но хранятся в незашифрованной форме,

— начальные тексты приложений, хранимые в незашифрованной форме,

— мониторы, находящиеся в помещениях, где много сторонних людей

— станции печати, находящиеся в помещениях, где много сторонних людей

— запасные копии данных и программного обеспечения, хранимые в открытых помещениях.

4.
— происходит в итоге модификации, удаления либо разрушения человеком данных и программного обеспечения ЛВС неавторизованным либо случайным образом.


:

— разрешение на запись, предоставленное юзерам, которым требуется лишь разрешение на доступ по чтению,

— необнаруженные конфигурации в программном обеспечении, включая добавление кода для сотворения программки троянского жеребца,

— отсутствие криптографической контрольной суммы критичных данных,

— механизм льгот, который дозволяет лишнее разрешение записи,

— отсутствие средств выявления и защиты от вирусов,

5.
— происходит в итоге получения доступа к инфы либо ее чтения человеком и вероятного ее разглашения случайным либо неавторизованным преднамеренным образом тогда, когда информация передается через ЛВС.


:

— неадекватная физическая защита устройств ЛВС и среды передачи,

— передача открытых данных с внедрением широковещательных протоколов передачи,

— передача открытых данных (незашифрованных) по среде ЛВС.

6.
— происходит в итоге возникновений сообщений, которые имеют таковой вид, как как будто они посланы легитимным заявленным отправителем, а по сути сообщения посланы не им.


:

— передача трафика ЛВС в открытом виде,

— отсутствие отметки даты / времени (показывающей время посылки и время получения),

— отсутствие механизма кода аутентификации сообщения либо цифровой подписи,

— отсутствие механизма аутентификации в настоящем масштабе времени (для защиты от проигрывания).

7.
— происходит в итоге реализации угроз, которые не разрешают ресурсам ЛВС быть вовремя доступными.


:

— неспособность найти необыкновенный нрав трафика (другими словами преднамеренное переполнение трафика),

— неспособность перенаправить трафик, выявить отказы аппаратных средств ЭВМ , и т.д.,

— конфигурация ЛВС, допускающая возможность выхода из строя из-за отказа в одном месте,

— неавторизованные конфигурации компонент аппаратных средств ЭВМ (переконфигурирование адресов на автоматических рабочих местах, изменение конфигурации маршрутизаторов либо хабов, и т.д.),

— неверное сервис аппаратных средств ЛВС,

— недостающая физическая защита аппаратных средств ЛВС.

6.2. Службы и механизмы защиты

Служба защиты — совокупа устройств, процедур и остальных управляющих действий, реализованных для сокращения риска, связанного с опасностью. к примеру, службы идентификации и аутентификации (опознания) помогают уменьшить риск опасности неавторизованного юзера. Некие службы обеспечивают защиту от угроз, в то время как остальные службы обеспечивают обнаружение реализации опасности. Примером крайних могут служить службы регистрации либо наблюдения. Последующие службы будут оговорены в этом разделе:

1.
— является службой сохранности, которая помогает гарантировать, что в ЛВС работают лишь авторизованные лица.


:

— механизм, основанный на паролях,

— механизм, основанный на умственных картах

— механизм, основанный на биометрии,

генератор паролей,

— блокировка при помощи пароля,

— блокировка клавиатуры,

— блокировка ПК либо автоматического рабочего места,

— окончание соединения опосля нескольких ошибок при регистрации,

— извещение юзера о «крайней удачной регистрации» и «числе ошибок при регистрации»,

— механизм аутентификации юзера в настоящем масштабе времени,

— тайнопись с неповторимыми ключами для всякого юзера.

2.
— является службой сохранности, которая помогает гарантировать, что ресурсы ЛВС употребляются разрешенным методом.


:

— механизм управления доступом, использующий права доступа (определяющий права обладателя, группы и всех других юзеров),

— механизм управления доступом, использующий списки управления доступом, профили юзеров и списки способностей,

— управление доступом, использующее механизмы мандатного управления доступом,

— детализированный механизм льгот.

3.
— является службой сохранности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.

разработка шифрования файлов и сообщений,

защита запасных копий на лентах, дискетах, и т.д.,

— физическая защита физической среды ЛВС и устройств,

— внедрение маршрутизаторов, которые обеспечивают фильтрацию для ограничения широковещательной передачи (либо блокировкой, либо комуфлированием содержания сообщения).

4.
— является службой сохранности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не изменены неправомочными лицами.


:

— коды аутентификации сообщения, применяемые для программного обеспечения либо файлов,

— внедрение электрической подписи, основанной на скрытых ключах,

— внедрение электрической подписи, основанной на открытых ключах,

— детализированный механизм льгот,

— соответственное предназначение прав при управлении доступом (другими словами отсутствие ненадобных разрешений на запись),

— программное обеспечение для обнаружения вирусов,

— бездисковые автоматические рабочие места (для предотвращения локального хранения программного обеспечения и файлов),

— автоматические рабочие места без накопителей для дискет либо лент для предотвращения возникновения подозрительного программного обеспечения,

5.
— является службой сохранности, средством которой гарантируется, что объекты, участвующие во содействии, не сумеют отрешиться от роли в нем. А именно, отправитель не сумеет опровергать посылку сообщения (контроль участников взаимодействия с доказательством отправителя) либо получатель не сумеет опровергать получение сообщения (контроль участников взаимодействия с доказательством получателя).


:

— внедрение электрических подписей с открытыми ключами.

6. регистрация и наблюдение — является службой сохранности, при помощи которой быть может прослежено внедрение всех ресурсов ЛВС.

7. Обзор и анализ имеющихся программно-аппаратных средств подходящих для решения поставленной задачки.

Реализация системы защиты инфы осуществляется, исходя из предпосылки, что нереально обеспечить требуемый уровень защищенности информационной системы лишь при помощи 1-го отдельного средства

(мероприятия) либо при помощи их обычный совокупы. нужно их системное согласование меж собой (всеохватывающее применение). В этом случае реализация хоть какой опасности сумеет повлиять на защищаемый объект лишь в случае преодоления всех установленных уровней защиты.

структура КСЗИ

Проектирование проводится с учетом всех качеств информационной сохранности, требований нормативных документов по защите инфы РФ

7.1. Межсетевой экран

7.1.1.
Cisco PIX

Широкий диапазон моделей Cisco Pix Firewall, нацеленных на защиту сетей компании различного масштаба, от компаний малого бизнеса и заканчивая большими корпорациями и операторами связи, обеспечивающих сохранность, производительность и надежность сетей хоть какого масштаба.

В отличие от обыденных proxy-серверов, выполняющих обработку всякого сетевого пакета в отдельности с значимой загрузкой центрального микропроцессора, PIX Firewall употребляет специальную не UNIX-подобную операционную систему настоящего времени, обеспечивающую наиболее высшую производительность.

Основой высочайшей производительности межсетевого экрана PIX Firewall является схема защиты, базирующаяся на применении метода адаптивной сохранности (adaptive security algorithm – ASA), который отлично прячет адреса юзеров от взломщиков.

Благодаря применению технологии «сквозного посредника» (Cut-Through Proxy) межсетевой экран Cisco PIX Firewall также обеспечивает существенное преимущество в производительности по сопоставлению с экранами-«посредниками» на базе ОС unix. Таковая разработка дозволяет межсетевому экрану PIX работать существенно резвее, чем обыденные proxy-экраны.

Межсетевой экран Cisco Secure PIX Firewall также дозволяет избежать трудности нехватки адресов при расширении и изменении IP сетей. разработка трансляции сетевых адресов Network Address Translation (NAT) делает вероятным внедрение в личной сети как имеющихся адресов, так и запасных адресных пространств. к примеру, это дозволяет употреблять всего только один настоящий наружный IP адресок для 64 тыщ узлов внутренней личной сети. PIX также быть может настроен для совместного использования транслируемых и нетранслируемых адресов, позволяя употреблять как адресное место личной IP сети, так и зарегистрированные IP адреса.

Для увеличения надежности межсетевой экран PIX Firewall предугадывает возможность установки в сдвоенной конфигурации в режиме «жаркого» резервирования, за счет что в сети исключается наличие единой точки вероятного сбоя. Если два PIX-экрана будут работать в параллельном режиме и один из их выйдет из строя, то 2-ой в прозрачном режиме схватит выполнение всех функций обеспечения сохранности.

Главные способности:

— Производительность до 1,67 Гбит/сек, поддержка интерфейсов Ethernet, Fast Ethernet и Gigabit Ethernet

— Строгая система защиты от НСД на уровне соединения

разработка Cut Through proxy – контроль входящих и исходящих соединений

— До 10 сетевых интерфейсов (до 100 виртуальных интерфейсов для Firewall Services Module для Catalyst 6500 и Cisco 7600) для внедрения расширенных правил защиты

— Поддержка протокола сетевого управления SNMP

— Учетная информация с внедрением ведения журнальчика системных событий (syslog)

— Прозрачная поддержка всех главных сетевых услуг (WWW, FTP, Telnet, Archie, Gopher)

— Поддержка сигнализаций для передачи голоса по IP (VoIP)

— Поддержка мультимедиа-приложений, (Progressive Networks RealAudio & RealVideo, Xing StreamWorks, White Pines CU-SeeMe и др.)

— Поддержка видеоконференций по протоколу H. 323, включая Microsoft NetMeeting, Intel Aнтернет Video Phone и White Pine Meeting

— Поддержка взаимодействий клиент–сервер: Microsoft Networking, Oracle SQL*Net

— Неопасная интегрированная операционная система настоящего времени

— Нет необходимости обновления ПО на рабочих станциях и маршрутизаторах

— Полный доступ к ресурсам сети веб для законных юзеров внутренней сети

— Сопоставимость с маршрутизаторами, работающими под управлением ПО Cisco IOSTM

средства централизованного администрирования – CiscoWorks VMS

— Встроенное ПО PIX Device Manager (начиная с версии 6.0 PIX OS) для управления отдельным устройством из графического пользовательского интерфейса

— Оповещение о принципиальных событиях на пейджер либо по электрической почте

Интеграция с иными решениями компании Cisco

Продукция компании «
Cisco
»

PIX 515E-R-DMZ Bundle


Сертифицированный межсетевой экран


126000 р.



PIX 515E-UR-FE Bundle


Сертифицированный межсетевой экран


240000 р.




7.1.2. Juniper Networks Firewall/IPSec VPN

Juniper Networks Firewall/IPSec VPN
— это семейство всепригодных товаров, объединяющих функции межсетевого экрана (Firewall), концентратора виртуальных личных сетей (VPN), маршрутизатора и средства управления трафиком (bandwidth manager). Совмещение функций не тянет за собой ограничений по производительности и функциональности. Такое решение становится вероятным благодаря тому, что главные функции по применению правил (т.е. фактически функции межсетевого экрана), шифрации, дешифрации и компрессии (т.е. более ресурсоемкие процедуры при реализации технологии IPSec) во всех продуктах NetScreen реализуются аппаратно на базе скоростных заказных микросхем (ASIC). Модельный ряд включает 12 устройств, в том числе 4 модульных (systems) и 8 с фиксированной конфигурацией (appliances), имеющих разные характеристики производительности, тип и количество физических интерфейсов, но использующих единую операционную систему ScreenOS, функционирующую на своей аппаратной платформе, где в составе элементной базы применяется набор заказных микросхем GigaScreen ASIC своей разработки.

На всех устройствах употребляется единая операционная система настоящего времени ScreenOS разработки компании Juniper Networks. На базе ScreenOS реализуются главные функции межсетевого экрана/VPN концентратора NetScreen, в том числе:

— поддержка технологии stateful inspection firewall;

— поддержка виртуальных личных сетей по технологии IPSec, L2TP, L2TP-over-IPSec;

— реализация алгоритмов управления трафиком для действенного использования полосы пропускания;

— обеспечение высочайшей готовности (high availability) для построения отказоустойчивых решений;

— поддержка средств управления;

— поддержка протоколов динамической маршрутизации для удобства интеграции с существующими сетями;

— поддержка протоколов аутентификации юзеров;

защита от узнаваемых атак, включая атаки типа SYN, UDP Floods, ICMP Floods, Java/ActiveX/ZIP/EXE, пресечение сессий с незаслуживающими доверия URL;

защита от атак на уровне приложений: обнаружение аномалий протоколов (HTTP, FTP, SMTP, POP, IM, NetBios/SMB, P2P, IMAP, DNS, MS-RPC) и 650 сигнатур;

— URL-фильтрация (внутренняя и наружная): SurfControl и WebSense;

— трансляция сетевых адресов (в том числе NAT-T);

— поддержка динамических протоколов маршрутизации RIPv2, OSPF, BGP-4;

— поддержка функциональности традиционного bandwidth-менеджера: систематизация трафика и сервис всякого класса в согласовании с данными параметрами QoS.

Программное обеспечение ScreenOS сертифицировано ICSA. В истинное время проводится тестирование на предмет ублажения требований CommonCriteria.

Настройка и конфигурирование устройств NetScreen осуществляются при помощи встроенного web-интерфейса, командной строчки либо централизованной системы управления NetScreen Security Manager (NSM).

Сравнительный анализ товаров:

Потребности заказчика


Рекомендованные продукты


Главные многофункциональные способности



Небольшой кабинет/
Удаленный кабинет/Удаленные юзеры


NetScreen-HSG
NetScreen-5GT
NetScreen-5GT ADSL
NetScreen-5GT Wireless
NetScreen-5XT


Встроенные устройства сохранности, включающие в себя последующие главные способности: межсетевой экран с функциями анализа трафика Stateful и Deep Inspection; IPSec VPN; антивирусная фильтрация; web-фильтрация.

Стремительная установка и настройка новейших устройств в существующем сетевом окружении.

Отказоустойчивые устройства, дозволяющие воплотить надежное решение с высочайшим уровнем доступности.



Региональное консульство/
Доп кабинет/Среднее предприятие


NetScreen-25
NetScreen-50
NetScreen-204
NetScreen-208


защита от DoS/DDoS-атак.

Сохранность на уровне приложений при помощи технологий Deep Inspection и Web Filtering.

Поддержка динамической маршрутизации, чтоб исключить возможность ручного вмешательства.



Средние и большие компании/
Транспортные сети/
Дата-центры


NetScreen-500
NetScreen-5200
NetScreen-5400


Спец устройства, спроектированные для обеспечения высочайшей производительности, гибкости и масштабируемости.




7.2. системы
IDS / IPS

7.2.1. Cisco IDS/IPS

Cisco IDS/IPS является центральным компонентом решений Cisco System по отражению атак. На базе данного ПО построены системы обнаружения атак Cisco IDSM-2 и Cisco IDS Network Module. Вместе с классическими механизмами в Cisco IDS/IPS употребляются и неповторимые методы, отслеживающие аномалии в сетевом трафике и отличия от обычного поведения сетевых приложений. Это дозволяет обнаруживать как известные, так и почти все неведомые атаки.

Интегрированные технологии корреляции событий сохранности Cisco Threat Response, Threat Risk Rating и Meta Event Generator не только лишь помогают значительно понизить число неверных срабатываний, да и разрешают админам реагировать только на вправду критические атаки, которые могут нанести суровый вред ресурсам корпоративной сети.

Главные способности:

— Широкий диапазон алгоритмов обнаружения атак (сигнатуры, аномалии, эвристика, отличия от RFC и т.п.)

защита от способов обхода

— Возможность сразу работать в 2-ух режимах – обнаружения и предотвращения атак

— Обнаружение атак в IP–телефонии

— Обнаружение IM в Web–трафике

— Интегрированный сканер сохранности

— Разработка микромодулей Т.А.М.Е. для всякого типа обнаруживаемых атак

— Автоматический выбор реагирования зависимо от степени опасности

Интеграция с IDS/IPS остальных производителей при помощи протокола SDEE

— Производительность – 8 Гбит/сек в кластере

Главные технические свойства:

Модель


IDS
4215


IPS
4240



Производительность, Мбит/сек


80


250



интерфейс для мониторинга


10/100 BASE-TX


Четыре 10/100/1000 BASE-TX



Опциональный интерфейс для мониторинга


Четыре 10/100 BASE-TX (всего 5 интерфейсов)


Четыре 10/100 BASE-TX (всего 8 интерфейсов) либо четыре оптических 1000 BASE SX



Размер шасси


1RU


1RU



Доп блок питания


Нет


Нет



мониторинг отказов:

— Полосы связи

— Соединения

— Сервиса


Да

Да

Да


Да

Да

Да



Стоимость


$6183


$7652




7.2.2. StoneGate IPS

Модель
StoneGate I
D
S
200

В базе работы семейства StoneGate IPS
заложена функциональность обнаружения и предотвращения вторжений, которая употребляет разные способы обнаружения вторжений: сигнатурный анализ, разработка декодирования протоколов для обнаружения вторжений, не имеющих сигнатур, анализ аномалий протоколов, анализ поведения определенных хостов.

StoneGate IPS
предоставляет большущее количество способностей по настройке и управлению. Владея самыми современными способностями по управлению политиками обнаружения вторжений, система дозволяет составлять карты сети и проводить анализ сетевой активности в приятном виде.

Главные способности StoneGate IPS:

— обнаружение и предотвращение попыток НСД в режиме настоящего времени в прозрачном для юзеров сети режиме;

— широкий перечень сигнатур атак (по содержанию, контексту сетевых пакетов и остальным характеристикам);

— возможность обработки фрагментированного сетевого трафика;

— возможность контроля нескольких сетей с различными скоростями;

— декодирование протоколов для четкого определения специфичных атак;

— возможность обновления базы данных сигнатур атак из разных источников (вероятен импорт сигнатур Open Source);

— блокировка либо окончание ненужных сетевых соединений;

анализ «историй» событий сохранности;

— анализ протоколов на соответствие RFC;

— интегрированный анализатор событий, позволяющий отлично снижать поток неверных срабатываний;

— создание собственных сигнатур атак, шаблонов анализа атак, аномалий и др.;

— распределенная многоуровневая система управления и мониторинга;

— централизованное дистанционное обновление программного обеспечения совместно с операционной системой;

— интуитивно понятный интерфейс, встроенный с межсетевым экраном StoneGate;

— обычная в использовании и сразу эластичная в настройке система генерации отчетов.

Стоимость StoneGate I
D
S 200 = 4673$

7.2.3. DefensePro
IDS IPS

Изюминка оборудования — полная «прозрачность» для сети и двунаправленный анализ трафика. DefensePro не имеет ни МАС, ни IP-адреса, как следствие, злодей не имеет способности осознать где установлена система защиты. один DefensePro может сразу обслуживать несколько частей сети, путём разделения на несколько виртуальных устройств. Анализ трафика в 2-ух направлениях дозволяет избежать распространения вирусов и червяков в границах сети, а так же дозволяет перекрыть исходящие атаки. DefensePro гарантирует наивысшую пропускную способность сразу с возможностью изолировать, перекрыть и останавливать атаки в режиме настоящего времени.

Главные способности DefensePro
-200:

— Полный мониторинг и изоляция атак

— Полная защита приложений

— Обнаружение аномалий в работе протоколов

— Обнаружение аномалий трафика

защита DoS/DDos и SYN flood

— Обновление программного обеспечения и базы данных атак

Стоимость
DefensePro-200: $3890

7.2.4.
SecureNet Sensor

Система Intrusion SecureNet является не попросту системой обнаружения, а системой предотвращения вторжений в режиме настоящего времени в согласовании с данными админом аспектами. Как и большая часть остальных систем, представленных на рынке, она способна рассматривать потоки трафика на предмет соответствия данному набору сигнатур. Но, в отличие от конкурентных товаров, Intrusion SecureNet умеет также выявлять аномалии и отличия в работе протоколов средством разбора сетевых пакетов «на лету», производить корреляцию событий, ограничивая нагрузку на подсистему регистрации и облегчая тем работу админа.

Главные способности
SecureNet
Sensor
:

Обнаружение вторжений:

— обнаружение попыток НСД в режиме настоящего времени в прозрачном для юзеров сети режиме;

— широкий перечень сигнатур атак (по содержанию, контексту сетевых пакетов и остальным характеристикам);

— возможность обновления базы данных сигнатур атак из разных источников;

— возможность обработки фрагментированного сетевого трафика;

— возможность контроля нескольких сетей, работающих с различными скоростями;

скрипт-язык SNPL для сотворения собственных сигнатур;

— внедрение в нескольких сетевых секторах с разной скоростью и типами интерфейсов, включая Fast Ethernet и Gigabit Ethernet;

— декодирование протоколов для четкого определения специфичных атак.

Предотвращение вторжений:

— предотвращение попыток НСД в режиме настоящего времени;

— блокировка либо окончание ненужных сетевых соединений;

анализ инфы в данных VLAN;

— функции HoneyPot для отвода атак;

— блокировка хоть какого вида трафика в режиме IPS.

Стоимость
SecureNet Sensor =
$3200

7.2.5. Juniper Networks IDP

Семейство товаров Juniper Networks IDP включает четыре однообразные по функциональности модели (IDP-10, IDP-100, IDP-500, IDP-1000), различающиеся величиной пропускной возможности и ассортиментом интерфейсов. Juniper Networks IDP врубается конкретно в линию связи и может работать в режиме моста (без IP адресов на интерфейсах) и маршрутизатора. Устройство быть может применено и в качестве пассивного сенсора атак. Для организации отказоустойчивых структур и распределения перегрузки, также с целью роста пропускной возможности узла защиты, несколько (до16) устройств могут быть объединены в кластер, имеющий для каждой VLAN один виртуальный интерфейс с своими виртуальными МАС и IP адресом.вместе с IDP-10 и IDP-100 может также быть применен т.н. Bypass Unit, который врубается в линию заместо IDP и производит продвижение трафика в случае, если IDP выйдет из строя. Индивидуальностью решения NetScreen является внедрение всеохватывающего способа обнаружения вторжений на 2-7 уровнях модели OSI (включающего анализ поведения протоколов, нрава трафика, обнаружение предопределенных последовательностей, определение атак типа backdoor, IP spoof, Syn-Flood и др.), точность реализации которого дозволяет производить незамедлительную блокировку атак в режиме настоящего времени.

Свойства устройств


IDP 50


IDP 200


IDP 600C/F


IDP 1100C/F



Наибольшая производительность


До 50 МБит/сек


До 250 МБит/сек


До 500 МБит/сек


До 1 ГБит/сек



Наибольшее число сессий


10000


70000


220000


500000



Режимы работы


Passive sniffer, inline bridge, inline proxy-ARP, inline router



Механизмы обнаружения


8, включая Stateful Signatures и Backdoor Detection



Обновление сигнатур


Сигнатуры обновляются раз в день



Сетевые интерфесы







мониторинг трафика


2 10/100/1000


8 10/100/1000


10 10/100/1000 либо 8 оптических гигабитных + 2 10/100/1000


10 10/100/1000 либо 8 оптических гигабитных + 2 10/100/1000



Управление


1 10/100/1000


1 10/100/1000


1 10/100/1000


1 10/100/1000



Физическое резервирование







Запасное питание



Optional


есть


есть



RAID




есть


есть



Поддержка отказоустойчивости


Fail-Open


Fail-Over, Load Sharing, HA Clustering, 3rd party fail-over




Стоимость
модели
Juniper Networks IDP-200 = $4821

7.3. системы мониторинга и управления сохранностью

7.3.1. Cisco MARS

Cisco Security Monitoring Analysis and Response System (CS-MARS) — программно-аппаратный комплекс, созданный для мониторинга, анализа и принятия ответных мер при управлении опасностями сохранности, в рамках стратегии самозащищающейся сети (Cisco Self-Defending Network). Разработка CS-MARS представляет семейство высокопроизводительных масштабируемых устройств для управления, мониторинга и отражения угроз, позволяя пользователям наиболее отлично употреблять сеть и устройства защиты.

Cisco CS-MARS соединяет внутри себя умственные способности сети, механизмы корреляции событий на базе контекста, векторного анализа, обнаружения аномалий, идентификации активных узлов и автоматического отражения атак. В итоге выходит система, позволяющая стремительно и буквально делать обнаружение, контроль и отражение сетевых атак и поддерживать соответствие устройств сети установленным требованиям защиты.

В качестве источников инфы о событиях для Cisco MARS может выступать сетевое оборудование (маршрутизаторы и коммутаторы), средства защиты (межсетевые экраны, антивирусы, системы обнаружения атак и сканеры сохранности), журнальчики регистрации ОС(Solaris, Windows NT, 2000,2003, Linux) и приложений (СУБД,Web и т. д.), сетевой трафик (к примеру, Cisco Netflow). Cisco MARS поддерживает решения разных производителей — Cisco, ISS, Check системы на инциденты. Не считая того, Cisco MARS дозволяет дифференцировать посылку разных сигналов и сообщений спецам обслуживающим систему — офицерам сохранности, системным админам, руководителям.

Главные способности Cisco MARS:

  • Обработка до 10 000 событий в секунду либо выше 300 000 событий Netflow в секунду
  • Сигнатурные и «поведенческие» способы обнаружения аномалий и остальных атак
  • Возможность сотворения собственных правил корреляции
  • Эскалация инцидентов (идентификация, реагирование, расследование, контроль, генерация отчетов)
  • Извещение о найденных дилеммах по e-mail, SNMP, через syslog и на пейджер
  • Ролевое управление через Web-интерфейс
  • Визуализация атаки на канальном и сетевом уровнях
  • Поддержка Syslog, SNMP, RDEP, SDEE, NetFlow, системных и пользовательских журналов регистрации в качестве источников инфы
  • Возможность подключения собственных средств защиты для анализа
  • Действенное отсечение неверных срабатываний и шума, также обнаружение атак, пропущенных отдельными средствами защиты
  • Обнаружение аномалий при помощи протокола NetFlow
  • Создание и автоматическое обновление карты сети, включая импорт из CiscoWorks и остальных систем сетевого управления
  • Поддержка IOS 802.1x, NAC (фаза 2)
  • Распределенное отражение атак при помощи технологии Distributed Threat Mitigation
  • Мониторинг устройств защиты коммутаторов (Dynamic ARP Inspection, IP Source Guard и т. д.)
  • Интеграция с Cisco Security Manager (CSM Policy Lookup)
  • Интеграция с системами управления инцидентами при помощи XML Incident Notification
  • Слежение за состоянием контролируемых устройств
  • Интеграция с Cisco Incident Control System (ICS)

Стоимость
Cisco MARS
=
$
2500

7.3.2. Secure Net Provider

I
ntrusion SecureNet Provider является одной из наилучших систем анализа данных о вторжениях и управления системами сохранности. SecureNet Provider высокомасштабируемая система мониторинга и управления которая дозволяет создавать все деяния как из единой точки так и из распределенной системы центров управления. С каждым шагом управления информационной сохранностью от мониторинга до анализа и подготовки отчетов — админ сохранности обеспечивается интуитивно понятными и продуктивными интерфейсами.

Главные способности:

— Платформа SecureNet Provider производить расширение и настройку на таком большенном количестве уровней, что может употребляться в сетях хоть какой трудности и размера.

— Платформа предоставляет большущее количество способностей по настройке и управлению при интуитивно понятном интерфейсе.

— Intrusion SecureNet Provider работает в согласовании с бизнес-процессами компании. Начиная работу с мониторинга событий в настоящем времени, потом производит анализ событий в согласовании с задаваемыми правилами для обнаружения несанкционированных действий, оценки потенциального вреда, анализа аномалий, подготовки доказательств для проведения расследований. Кончает архивированием инфы и презентацией инфы для проведения подкорректирующих мероприятий и конфигурации политики сохранности.

— Модуль мониторинга дозволяет как создавать мониторинг всех событий происходящих в сети в режиме настоящего времени так и перейти к анализу определенного действия всего одним щелчком мыши.

— Вы выбираете какое поле вы желаете узреть и какие из их ввести в просто конфигурируемые модули Мониторинга (Real-time Monitoring) и Анализа (forensics).

база интерфейса — интуитивно понятная настраиваемая древовидная структура которая обеспечивает резвый доступ к определенным юзером формам представления данных, будь это физическое положение, атака, адресок откуда делается соединение, вы решаете как это обязано смотреться и как это представить.

— Модуль анализа дозволит для вас стремительно и просто отыскать те нужные главные действия посреди вероятных миллионов остальных которые сохраняются в системе. Полная многозадачность дозволяет запускать бессчетные при всем этом система продолжает работу по сбору инфы и обработке.

Стоимость
Secure Net Provider
=
$
2700
.

]]>