Сайт о программировании, математике и моделировании
Записи с метками мониторинг
Программный комплекс по проведению мониторинга и аудита безопасности
15 Декабрь
Проведение администратором безопасности мониторинга и аудита информационной безопасности в корпоративных сетях (КС) предполагает наличие специально оборудованного автоматизированного рабочего места, где под автоматизированным рабочим местом понимается специализированная система, представляющая собой комплекс технических средств и программного обеспечения, ориентированного на выполнение специалистом своих обязанностей.
В данном случае АРМ должно обеспечивать следующие возможности:
- предоставлять администратору безопасности доступ к специализированному программному обеспечению проведения мониторинга и аудита;
- обеспечивать техническую возможность проведения мониторинга и аудита;
- гарантировать безопасное выполнение работы.
Для решения поставленных выше задач АРМ по мониторингу и аудиту информационной безопасности в может иметь следующую архитектуру представленную на рисунке 1. Она включает в себя следующие модули: Читать дальше >
Программный комплекс по мониторингу и аудиту безопасности. Описание
9 Декабрь
Пользовательский интерфейс рассматриваемого программного комплекса по мониторингу и аудиту безопасности предназначен для обеспечения взаимодействия пользователя с программной реализацией системы. Интерфейс состоит из главного меню (см. рисунок 1) и двух вкладок:
- окно, отображающее уполномоченному пользователю в режиме реального времени данные по мониторингу и аудиту безопасности КС (см. рисунок 2);
- окно, отвечающее за создание и управление профилем КС (см. рисунок 3).
Алгоритм проверки работоспособности серверов
2 Декабрь
Разработанный алгоритм предусматривает выполнение тестовых запросов к службам сервера и проверку поступивших ответов. Блок-схема алгоритма метода проверки работоспособности серверов показана на рисунке. Последовательность действий данного алгоритма:
- Начало выполнения алгоритма.
- Подключение к серверу по сети.
- Проверка, было ли подключение успешным.
- Если подключение не удалось, то программа записывает сообщение о недоступности сервера по сети.
- При успешном подключении выполняется тестовый запрос к проверяемой службе сервера.
- Проверка, выполнился ли данный запрос службой сервера.
- Если запрос не выполнился, то программа записывает сообщение о неправильной работе службы сервера.
- Если запрос выполнился успешно, то программа записывает сообщение, что сервер и проверяемая служба функционируют нормально.
- Конец выполнения алгоритма.
Алгоритм анализа журнала безопасности
30 Ноябрь
Блок-схема алгоритма метода анализа журнала безопасности приведена на рисунке. Последовательность действий данного алгоритма:
- Начало выполнения алгоритма.
- Открытие журнала безопасности Windows на чтение.
- Прохождение по всем записям в журнале.
- Проверка поля «тип события», на соответствие одному из типов событий, по которым ведется мониторинг.
- Если поле «тип события» соответствует одному из типов событий, по которым ведется мониторинг, то данное событие заносится в список.
- Подключение по сети к модулю мониторинга и аудита текущего состояния безопасности в корпоративной сети.
- Передача модулю мониторинга и аудита текущего состояния безопасности в корпоративной сети собранной информации.
- Конец выполнения алгоритма.
Алгоритм мониторинга работоспособности служб безопасности
7 Ноябрь
Для ведения мониторинга работоспособности служб безопасности на рабочих компьютерах пользователей корпоративной сети необходимо получить спиоск запущенных на их компьютерах процессов и выделить те из них, которые принадлежат защитному программному обеспечению. Отсутствие в списке процессов, принадлежащих защитному программному обеспечению говорит о том, что оно не работает на данном компьютере и об этом должно быть сообщено администратору безопаности. Последовательность действий данного алгоритма: Читать дальше >
Алгоритм мониторинга работоспособности сетевого оборудования
1 Ноябрь
Для ведения мониторинга работоспособности сетевого оборудования на ip-адрес проверяемого сетевого оборудования отправляется ICMP echo пакет, после чего определяется время, затраченное сетевым оборудованием на отправку ICMP echo-rep пакета. В случае, если ICMP echo-rep пакет не приходит долгое время, это говорит о том, что проверяемое сетевое оборудование не функционирует. Если же время ответа большое, это говорит о высокой нагрузке на проверяемое сетевое оборудования. Читать дальше >
Тестирование программного комплекса по мониторингу и аудиту безопасности
13 Июль
Экспериментальные исследования программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети проводились на модели корпоративной сети построенной на базе виртуальных машин. Модель КС была разработана с учетом результатов анализа типовой КС, проведенного в первой главе дипломного проекта. Описание модели КС представлено на рисунке в виде топологии КС.
Рисунок – Модель корпоративной сети для проведения исследования
Алгоритм мониторинга и аудита безопасности
15 Июнь
В основе модуля мониторинга и аудита безопасности в корпоративной сети лежит составление эталонного профиля и составлении текущего профиля, который затем сравнивается с эталонным. Читать дальше >
Аналитические модели аудита и мониторинга безопасности в корпоративных сетях
15 Июнь
В основе аудита информационной безопасности лежит метод выявления аномалий основанный на профиле. Профиль формируется на основе результатов, полученных при проведении мониторинга состояния корпоративной сети (далее КС) Формально профиль Пкс описывается кортежем:
Пкс = {Wi, S, SS, NE}, где (1)
Wi – множество информационных единиц, в качестве которых рассматриваются данные полученные при анализе журналов безопасности пользовательских рабочих станций;
S – множество информационных единиц в качестве которых рассматриваются данные полученные при анализе log-файлов серверов и доступности сервисов КС (СУБД, Web-сервера, proxy-сервера, почтовый сервер);
SS – множество информационных единиц о процессе функционирования служб безопасности;
NE – множество описывающее сетевое оборудование, т.е. оборудование обеспечивающее функционирование корпоративной сетей, такое как маршрутизаторы, коммутаторы, концентраторы, линии связи и пр.;
При этом выделяют два режима составления профиля:
- составление эталонного профиля КС (Пксэ), данный профиль формируется при тестовом проведении мониторинга и характеризует состояние КС, которое изначально считается безопасным.
- составление текущего профиля КС (Пкст), данный профиль создается каждый раз при проведении мониторинга состояния КС.
На следующем этапе происходит сравнение двух профилей Пксэ и Пкст по результатам которого делается вывод об аномалиях имеющихся в системе, что может свидетельствовать о нарушении безопасности в КС.