Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 106 стр.

UptoLike

106
3. Интеграция;
4. Анализ.
На первом этапе определяются данные, подлежащие сбору и хранению,
период чистки и архивации журнала, степень централизации управления, место
и средства хранения журнала, возможность регистрации шифрованной
информации и др.
Регистрируемые данные должны быть защищены, в первую очередь от
несанкционированной модификации и, возможно, раскрытия. Дополнительные
требования по безопасности определяются концентрацией информации обо
всей АС, множеством сегментов АС с различными уровнями доступа, разницей
зон административной ответственности и др.
Этап интеграции необходим для объединения и согласования форматов
регистрируемых данных из различных систем. Некоторые системы не имеют
механизмов контроля и регистрации данных. Возможно, здесь придется
разработать программы дополнительного контроля данных и программы
трансформации данных в единый формат.
Самым важным этапом является анализ регистрационной информации.
Известны несколько методов анализа информации с целью выявления НСД.
Статистические методы. Здесь накапливаются среднестатистические
параметры функционирования подсистем (исторический профиль трафика) и
сравниваются с текущими. Наличие определенных отклонений может
сигнализировать о возможности появления некоторых угроз. Например, так
выявляются: сбои в работе сервера из-за лавинного потока запросов (queue
storm), быстро распространяемый компьютерный вирус, нарушитель,
маскирующийся под легального пользователя, но ведущий себя иначе
маскарад») и др.
Эвристические методы. В данном случае в логических правилах
системы поддержки принятия решений закодированы известные сценарии
НСД, характеристики наблюдаемой системы, сигнализирующие о нарушениях,