Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 123 стр.

UptoLike

123
Отслеживание использования системы с помощью несложных пакетных
файлов и программ. Такие программы можно разработать самому. К примеру,
создать стандартный список пользователей и прав к ним (с помощью команд
ОС) и его периодически сравнивать с текущим списком (опять же командой
ОС). Обычно администратор с помощью «подручных» команд и утилит может:
сравнивать текущий список активных пользователей, контролировать учетные
записи с целью определения профиля использования системы (необычные
записи и др.), просматривать системные средства регистрации (syslog в UNIX),
контролировать сообщения об ошибкахнеудачных входах, выявлять запуск
программ, которые не авторизованы или к которым нет прав у нарушителя.
Мониторинг системы администратором. Мониторинг представляет
собой оперативное получение и анализ информации о состоянии АС с
помощью специализированных средств контроля. Это является наиболее
мощным средством выявления неавторизованной деятельности в режиме
реального времени.
Ведение и анализ регистрационного журнала системы. Это позволяет
фиксировать заданные события, связанные с информационной безопасностью.
Важность анализа (аудита) регистрационных журналов трудно переоценить:
они важны и для обнаружения и отслеживания нарушителя, выявления слабых
мест в системе защиты, оптимизации производительности и безопасности,
наконец, для выявления пассивных сотрудников и др.
Для мониторинга и аудита обычно требуются специализированные
системы контроля и сетевые анализаторы.
5. В разделе могут быть освещены действия в случае подозрений
неавторизованной деятельности, однако, подробное изложение данного вопроса
представлено в плане обеспечения непрерывной работы и восстановления.
6. Правила безопасной работы персонала. Обычно правила делятся в
соответствии с категориями персонала, а именно: