Лекции по "Комплексной системе защиты информации"

Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций

Краткое описание

Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".

Файлы: 15 файлов

11.doc

— 51.50 Кб (Открыть, Скачать)

13.doc

— 101.50 Кб (Открыть, Скачать)

14_15_16.doc

— 112.00 Кб (Скачать)

   При помощи специального дополнения (SDK) к  системе SAFEsuite Decisions можно подключать межсетевые экраны и системы обнаружения  атак других производителей.

   Сбор данных (и генерация отчетов) может осуществлять как интерактивно (по запросу администратора), так и по расписанию или в результате наступившего события. Система SAFEsuite Decisions (рис.1) поддерживает единое время для всех своих агентов, что позволяет независимо от часовых поясов, в которых установлены контролируемые системы защиты, анализировать собираемые события безопасности и обнаруживать скрытые взаимосвязи. Также система SAFEsuite Decisions эффективно работает в условиях динамического изменения адресов и абсолютно точно идентифицирует контролируемые узлы даже в случае изменения их адреса. 
 
 

Рис.1 
 

Система SAFEsuite Decisions позволяет создать более 90 различных отчетов, которые могут  быть разделены на две категории:

  • Отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от межсетевых экранов. Основываясь на разнородной информации эти отчеты содержат рейтинги безопасности узлов корпоративной сети, сравнения этих рейтингов и т.п.
  • Отчеты, консолидирующие сведения от указанных средств защиты. На основе этих данных можно получать отчеты об узлах, защищенность которых не проверялась; периодически повторяющихся атаках; скоординированных и распределенных атаках; атаках, пропущенных межсетевыми экранами; наиболее часто атакующих и атакуемых узлах и т.д.

   Разумеется, все компоненты систем SecureLog Manager и SAFEsuite Decisions, а также собранные ими  данные защищены от несанкционированного доступа. Во-первых, никто кроме администратора не может запустить эти системы  и получить доступ как к исходной информации, так и к результатам анализа. Во-вторых, такой доступ ограничен и на уровне операционной и файловых систем. Наконец, целостность собранных данных контролируется при каждом запуске системы, что не позволяет подменять и модифицировать потенциальные свидетельства злоумышленной деятельности. Но локальной защитой дело не ограничивается. При передаче по сети вся собранная информация также защищается от несанкционированного прочтения и изменения с помощью стойких алгоритмов. 

8.doc

— 40.00 Кб (Открыть, Скачать)

9_10.doc

— 94.50 Кб (Открыть, Скачать)

Лекци1.doc

— 47.00 Кб (Открыть, Скачать)

Лекци2.doc

— 55.00 Кб (Открыть, Скачать)

Лекци3.doc

— 69.00 Кб (Открыть, Скачать)

Лекци6.doc

— 49.50 Кб (Открыть, Скачать)

Лекции 4_5.doc

— 81.50 Кб (Открыть, Скачать)

Лекция 1.doc

— 47.00 Кб (Открыть, Скачать)

Лекция 2.doc

— 55.00 Кб (Открыть, Скачать)

Лекция 3.doc

— 69.00 Кб (Открыть, Скачать)

Лекция 6.doc

— 49.50 Кб (Открыть, Скачать)

Ш.doc

— 202.50 Кб (Открыть, Скачать)

Информация о работе Лекции по "Комплексной системе защиты информации"