Лекции по "Комплексной системе защиты информации"
Курс лекций, 25 Марта 2011, автор: пользователь скрыл имя
Краткое описание
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
Файлы: 15 файлов
14_15_16.doc
— 112.00 Кб (Скачать)При помощи специального дополнения (SDK) к системе SAFEsuite Decisions можно подключать межсетевые экраны и системы обнаружения атак других производителей.
Сбор
данных (и генерация отчетов) может осуществлять
как интерактивно (по запросу администратора),
так и по расписанию или в результате наступившего
события. Система SAFEsuite Decisions (рис.1) поддерживает
единое время для всех своих агентов, что
позволяет независимо от часовых поясов,
в которых установлены контролируемые
системы защиты, анализировать собираемые
события безопасности и обнаруживать
скрытые взаимосвязи. Также система SAFEsuite
Decisions эффективно работает в условиях
динамического изменения адресов и абсолютно
точно идентифицирует контролируемые
узлы даже в случае изменения их адреса.
Рис.1
Система SAFEsuite Decisions позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории:
- Отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от межсетевых экранов. Основываясь на разнородной информации эти отчеты содержат рейтинги безопасности узлов корпоративной сети, сравнения этих рейтингов и т.п.
- Отчеты, консолидирующие сведения от указанных средств защиты. На основе этих данных можно получать отчеты об узлах, защищенность которых не проверялась; периодически повторяющихся атаках; скоординированных и распределенных атаках; атаках, пропущенных межсетевыми экранами; наиболее часто атакующих и атакуемых узлах и т.д.
Разумеется,
все компоненты систем SecureLog Manager и SAFEsuite
Decisions, а также собранные ими
данные защищены от несанкционированного
доступа. Во-первых, никто кроме администратора
не может запустить эти системы
и получить доступ как к исходной информации,
так и к результатам анализа. Во-вторых,
такой доступ ограничен и на уровне операционной
и файловых систем. Наконец, целостность
собранных данных контролируется при
каждом запуске системы, что не позволяет
подменять и модифицировать потенциальные
свидетельства злоумышленной деятельности.
Но локальной защитой дело не ограничивается.
При передаче по сети вся собранная информация
также защищается от несанкционированного
прочтения и изменения с помощью стойких
алгоритмов.