1 год назад - Нет комментариев
Проведение администратором безопасности мониторинга и аудита информационной безопасности в корпоративных сетях (КС) предполагает наличие специально оборудованного автоматизированного рабочего места, где под автоматизированным рабочим местом понимается специализированная система, представляющая собой комплекс технических средств и программного обеспечения, ориентированного на выполнение специалистом своих обязанностей. В данном случае АРМ должно обеспечивать следующие возможности: предоставлять администратору безопасности доступ к специализированному…
1 год назад - Нет комментариев
Пользовательский интерфейс рассматриваемого программного комплекса по мониторингу и аудиту безопасности предназначен для обеспечения взаимодействия пользователя с программной реализацией системы. Интерфейс состоит из главного меню (см. рисунок 1) и двух вкладок: окно, отображающее уполномоченному пользователю в режиме реального времени данные по мониторингу и аудиту безопасности КС (см. рисунок 2); окно, отвечающее за создание и управление профилем…
1 год назад - 1 комментарий
Рассмотрим описание формальной модели злоумышленника в области информационной безопасности на примере корпоративной сети (далее КС) виртуальной организации. Информация, полученная в результате описания КС, используется при формировании модели злоумышленника. В качестве выходных данных получаются шаблоны злоумышленника как субъекта атаки. Каждый злоумышленник характеризуется различными показателями, в том числе, целью атаки, объектом атаки, средствами атаки и т.д. Формально…
1 год назад - Нет комментариев
Разработанный алгоритм предусматривает выполнение тестовых запросов к службам сервера и проверку поступивших ответов. Блок-схема алгоритма метода проверки работоспособности серверов показана на рисунке. Последовательность действий данного алгоритма: Начало выполнения алгоритма. Подключение к серверу по сети. Проверка, было ли подключение успешным. Если подключение не удалось, то программа записывает сообщение о недоступности сервера по сети. При успешном подключении…
1 год назад - Нет комментариев
Блок-схема алгоритма метода анализа журнала безопасности приведена на рисунке. Последовательность действий данного алгоритма: Начало выполнения алгоритма. Открытие журнала безопасности Windows на чтение. Прохождение по всем записям в журнале. Проверка поля «тип события», на соответствие одному из типов событий, по которым ведется мониторинг. Если поле «тип события» соответствует одному из типов событий, по которым ведется мониторинг,…
1 год назад - 1 комментарий
В процессе оценки информационных рисков предприятия одна из основных задач это оценка ущерба от реализации угроз ресурсам информационной системы (ИС). В процессе оценки ущерба необходимо учитывать, что ресурсы ИС связаны между собой и реализация угрозы для одного из ресурсов приводит к реализации угроз для всех связанных с ним ресурсов. В данной работе предлагается семантическая модель…
1 год назад - Нет комментариев
Для ведения мониторинга работоспособности сетевого оборудования на ip-адрес проверяемого сетевого оборудования отправляется ICMP echo пакет, после чего определяется время, затраченное сетевым оборудованием на отправку ICMP echo-rep пакета. В случае, если ICMP echo-rep пакет не приходит долгое время, это говорит о том, что проверяемое сетевое оборудование не функционирует. Если же время ответа большое, это говорит о…
1 год назад - Нет комментариев
Экспериментальные исследования программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети проводились на модели корпоративной сети построенной на базе виртуальных машин. Модель КС была разработана с учетом результатов анализа типовой КС, проведенного в первой главе дипломного проекта. Описание модели КС представлено на рисунке в виде топологии КС. Рисунок – Модель корпоративной сети для проведения…
1 год назад - Нет комментариев
Обеспечение безопасности особенно важно при работе с файлами, т.к. файлы – это наиболее часто используемый вид разделяемых ресурсов, доступ к которым должен контролироваться. Пользователи являются субъектами доступа, а разделяемые ресурсы — объектами. Пользователь осуществляет доступ к объектам операционной системы не непосредственно, а с помощью прикладных процессов, которые запускаются от его имени. Для каждого типа объектов…
1 год назад - Нет комментариев
В основе модуля мониторинга и аудита безопасности в корпоративной сети лежит составление эталонного профиля и составлении текущего профиля, который затем сравнивается с эталонным. Блок-схема алгоритма проведения аудита приведена на рисунке. Последовательность действий данного алгоритма: Начало выполнения алгоритма. Проверка, имеется ли эталонный профиль. Конец выполнения алгоритма.