Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 29 стр.

UptoLike

29
являются средства анализа защищенности операционных систем. Связано это
также с универсальностью и распространенностью некоторых операционных
систем (например, UNIX и Windows NT). Однако из-за того, что каждый
производитель вносит в операционную систему свои изменения (ярким
примером является множество разновидностей ОС UNIX), средства анализа
защищенности ОС анализируют в первую очередь параметры, характерные для
всего семейства одной ОС.
Контроль целостности позволяет реализовать стратегию эффективного
мониторинга, сфокусированную на системах, в которых целостность данных и
целостность процессов играет наиболее важную роль. Этот подход дает
возможность контролировать конкретные файлы, системные объекты и
атрибуты системных объектов на происходящие изменения, обращая особое
внимание скорее на конечный результат атаки, а не на подробности развития
атаки.
Аналогично системам анализа защищенности классические системы
обнаружения атак также можно классифицировать по уровню информационной
инфраструктуры, на котором обнаруживаются нарушения политики
безопасности.
Обнаружение атак реализуется посредством анализа или журналов
регистрации операционной системы и прикладного ПО, или сетевого трафика в
реальном времени. Компоненты обнаружения атак, размещенные на узлах или
сегментах сети, оценивают различные действия, в т. ч. и использующие
известные уязвимости. Средства обнаружения атак функционируют сразу на
двух этапахвтором и третьем. На втором этапе эти средства дополняют
традиционные механизмы новыми функциями, повышающими защищенность
корпоративной сети. Например, при проникновении противника в сеть через
межсетевой экран, система обнаружения атак сможет обнаружить и
предотвратить действия, отличающиеся от нормального поведения
пользователя, у которого украли пароль. Также эффективно системы