Мониторинг информационной сети

Автор работы: Пользователь скрыл имя, 07 Ноября 2010 в 15:43, Не определен

Описание работы


Введение
Обзор программных средств сетевого мониторинга
Мониторинг информационной безопасности
Мониторинг действий пользователей корпоративной сети
Пример программы по контролю действий сотрудников
Юридические аспекты мониторинга корпоративной сети
Список использованной литературы

Файлы: 1 файл

реферат - Мониторинг Информационной Сети.docx

— 48.92 Кб (Скачать файл)

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 192.168.0.100

Subnet Mask . . . . . . . . . . . : 255.255.0.0

Default Gateway . . . . . . . . . : 192.168.0.3

DHCP Server . . . . . . . . . . . : 192.168.0.1

DNS Servers . . . . . . . . . . . : 192.168.0.1

Primary WINS Server . . . . . . . : 192.168.0.75

what is lease. . . . . . . . . . : 27 May 2004 09:04:06

Lease Expires . . . . . . . . . . : 30 May 2004 09:04:06

Перерезервирование  и обновление DHCP:

C:\>ipconfig /release

Windows 2000 IP Configuration

IP address successfully released for adapter "Local Area Connection 2"

C:\>ipconfig /renew

Windows 2000 IP Configuration

Ethernet adapter Local Area Connection 2:

Connection-specific DNS Suffix . : wikipedia.org

IP Address. . . . . . . . . . . . : 192.168.0.100

Subnet Mask . . . . . . . . . . . : 255.255.0.0

Default Gateway . . . . . . . . . : 192.168.0.1

Сбрасывание кэша DNS:

C:\>ipconfig /flushdns

Windows 2000 IP Configuration

Successfully flushed the DNS Resolver Cache.

Регистрация записей ресурса DNS

C:\>ipconfig /registerdns

Windows 2000 IP Configuration

Registration of the DNS resource records for all adapters of this computer has been initiated.

Any errors will be reported in the Event Viewer in 15 minutes.

RRDtool

RRDtool — набор утилит для работы с RRD (Round-robin Database, Кольцевая база данных). Созданы Тоби Отикером (Tobi Oetiker) для хранения и обработки динамических (изменяющихся во времени) последовательностей данных, таких как сетевой трафик, пропускная способность сети, температура, загрузка ЦПУ. Все данные хранятся в кольцевой базе, размер которой остаётся неизменным.

RRDtool, помимо прочего, включают в себя возможность графического отображения хранимой информации. Данный набор утилит распространяется под лицензией GNU GPL.

Программы, использующие RRDtool

  • Cacti
  • Collectd
  • Lighttpd
  • MRTG
  • Munin
  • Nagios
  • ntop
  • OpenNMS
  • Zenoss

Zabbix

ZABBIX — открытое программное обеспечение написанное Алексеем Владышевым. Zabbix создан для мониторинга и отслеживания статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования.

Для хранения данных используется MySQL, PostgreSQL, SQLite или Oracle. Веб-интерфейс написан на PHP. ZABBIX поддерживает несколько видов  мониторинга. Simple checks может проверять  доступность и реакцию стандартных  сервисов, таких как SMTP или HTTP без  установки какого-либо программного обеспечения на наблюдаемом хосте. ZABBIX agent может быть установлен на UNIX-подобных или Windows хостах для получения данных о нагрузке процессора, использования  сети, дисковом пространстве и тд. External check — выполнение внешних программ. ZABBIX также поддерживает мониторинг через SNMP.

Структура

  • Zabbix сервер - это ядро программного обеспечения Zabbix. Сервер может удаленно проверять сетевые сервисы, является хранилищем, в котором хранятся все конфигурационные, статистические и оперативные данные, и он является тем субъектом в программном обеспечении Zabbix, который оповестит администраторов в случае возникновения проблем с любым из контролируемым оборудованием.
  • Zabbix прокси - собирает данные о производительности и доступности от имени Zabbix сервера. Все собранные данные заносятся в буфер на локальном уровне и передаются Zabbix серверу, к которому принадлежит прокси-сервер. Zabbix прокси является идеальным решением для централизованного удаленного мониторинга мест, филиалов, сетей, не имеющих локальных администраторов. Он может быть также использован для распределения нагрузки одного Zabbix сервера. В этом случае, прокси только собирает данные, тем самым на сервер ложится меньшая нагрузка на ЦПУ и на ввод/вывод диска.
  • Zabbix агент - контроль локальных ресурсов и приложений (таких как жесткие диски, память, статистика процессора и т.д.) на сетевых системах, эти системы должны работать с запущенным Zabbix агентом. Zabbix агенты являются чрезвычайно эффективными из-за использования родных системных вызовов для сбора информации о статистике.
  • Веб-интерфейс - интерфейс является частью Zabbix сервера, и, как правило (но не обязательно), запущен на одном физическом сервере, что один Zabbix сервер. Работает на PHP, требует веб сервер (напр. Apache).

MRTG

MRTG (Multi Router Traffic Grapher) — является свободным программным обеспечением под лицензией GPL. Это инструмент для организации сервиса для мониторинга и измерения сетевого трафика с течением времени. Данные с различных сетевых устройств собираются при помощи протокола SNMP, а затем отображаются в виде графиков.

Области применения

  • загруженность канала (входящий, исходящий, максимальный, средний трафик);
  • использование процессора, оперативной памяти, жёсткого диска;
  • наблюдение за температурными показателями аппаратных ресурсов;
  • погодные данные и т.д.

Nagios

Nagios — программа с открытым кодом, предназначенная для мониторинга компьютерных систем и сетей.

Она следит за указанными узлами и службами, и  оповещает администратора в том  случае, если какие-то из служб прекращают (или возобновляют) свою работу.

Nagios (произносится  как «нагиос»), первоначально созданная  под именем Netsaint, разработана Этаном  Галстадом (Ethan Galstad). Он же поддерживает  и развивает систему сегодня,  совместно с командой разработчиков,  которые занимаются как официальными, так и неофициальными плагинами.

Cacti

Cacti — open-source веб-приложение, система позволяет строить графики при помощи RRDtool. Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде. Преимущественно используются стандартные шаблоны для отображения статистики по загрузке процессора, выделению оперативной памяти, количеству запущенных процессов, использованию входящего/исходящего трафика.

Мониторинг  информационной безопасности

Для комплексной  защиты информации необходимо использовать различные программные и аппаратные средства. Однако вместе с ростом количества средств защиты существенно увеличивается  и объём информации. Эффективная  работа с большим объёмом данных требует наличия у администратора высокого уровня квалификации, чтобы  анализировать различные средства защиты. Решение для мониторинга  информационной безопасности позволит облегчить администратору процесс  реагирования на события, связанные  с нарушением безопасности и, тем  самым, повысить оперативность работы. В состав системы мониторинга  включаются следующие компоненты:

  • агенты мониторинга, предназначенные для сбора информации, поступающей от различных средств защиты;
  • сервер событий, обеспечивающий централизованную обработку информации о событиях безопасности, которая поступает от агентов. Обработка осуществляется в соответствии с правилами, которые задаются администратором безопасности;
  • хранилище данных, содержащее результаты работы системы, а также данные, полученные от агентов;
  • консоль управления системой, позволяющая в реальном времени просматривать результаты работы системы, а также управлять её параметрами.3
 

 Мониторинг  действий пользователей  корпоративной сети

По данным исследований, самым распространенным и опасным видом внутренней угрозы является утечка информации. Средства защиты от несанкционированного доступа здесь оказываются практически бесполезными, поскольку в качестве основного источника угрозы выступает инсайдер — пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств, чтобы использовать конфиденциальную информацию в своих интересах.

Инсайдеры представляют угрозу, прежде всего, для  интеллектуальной собственности организации  — одного из ее основных активов. Установление и защита прав на интеллектуальную собственность в настоящее время  является важнейшим аспектом любого бизнеса, в особенности малого, являющегося, как известно, оплотом любой здоровой экономики.

Использование юридических инструментов для защиты интеллектуальной собственности —  единственный шанс для малого бизнеса, чтобы выжить в конкурентной борьбе с «большими парнями». Однако для  того, чтобы привести эти механизмы  в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые  доказательства.

Средства  контроля доступа  к внешним портам и системы мандатного управления доступом направлены, главным образом, на защиту от несанкционированного доступа и несанкционированного копирования информации и малоэффективны для защиты от инсайдеров, имеющих к этой информации легальный доступ. Попытки полностью предотвратить умышленный «слив информации» с использованием средств управления доступом и контентной фильтрации, помимо того, что сопряжены с большими финансовыми затратами и очень серьезными ограничениями для бизнес-процессов, способны привести лишь к возникновению ложного чувства защищенности, в то время как об инсайдерах эта организация как не знала, так и знать ничего не будет.

Однако есть одно фундаментальное условие, без  которого все эти подходы не приносят желаемого результата. Это то, что  лежит в основе самого понятия  информационной безопасности. Это контроль над использованием информации. А если еще конкретизировать, то это контроль над людьми, использующими информацию, контроль всех их действий, всех коммуникаций, всех контактов и даже их привычек и особенностей выполнения работы.

Обычно  практикуется три  вида мониторинга:

  • трафика,
  • логов,
  • электронной почты.

При этом используются сложнейшие сигнатурные, статистические, эвристические и лингвистические методы. Однако все эти меры направлены против внешних злоумышленников, чтобы по косвенным признакам обнаружить опасные действия. Нам же в первую очередь надо контролировать собственных пользователей и администраторов. Когда объектом мониторинга является корпоративная сеть, мы имеем возможность контролировать все действия пользователей непосредственно на рабочих местах, что намного эффективнее.

Для обнаружения  инсайдеров-шпионов больше подходит специализированное шпионское программное обеспечение хостового уровня, использующее программные агенты для мониторинга и подробного протоколирования всех действий пользователей, а также комбинированные системы, включающие в себя как сетевые, так и хостовые компоненты.4

Пример  программы по контролю действий сотрудников

Примером  системы мониторинга действий пользователей  корпоративного уровня может служить  программа StaffCop.

Главной задачей StaffCop является мониторинг активности пользователей компьютеров. Программа  может использоваться в режиме «невидимки»или в открытом режиме. С моральной  точки зрения, мониторинг (особенно скрытый) может показаться неэтичным. Но часто бывает так, что он необходим: в случаях, когда люди работают с  конфиденциальной информацией, которая  не должна выходить за пределы офиса, нужно предпринимать дополнительные меры для предотвращения утечек. Наблюдение за деятельностью пользователей компьютеров также необходимо для оптимизации рабочего времени, проведенного за компьютером.

StaffCop позволяет  собрать следующую статистику: какие  программы использовались, какие  сайты посещались, сколько на  это ушло времени в абсолютном  и относительном выражении. Таким  образом, реализуется возможность  контролировать реальное рабочее  время. Но следует не забывать, что людям, работающим за компьютером,  нужна разрядка и смена деятельности  для повышения производительности  труда. 

В режиме реального  времени можно узнать:

  • что пользователь компьютера видит на экране монитора;
  • какие процессы и когда запущены в системе;
  • какие сайты и как долго открыты;
  • о чем и с кем пользователь разговаривает по ICQ.

Информация о работе Мониторинг информационной сети