Автор работы: Пользователь скрыл имя, 07 Ноября 2010 в 15:43, Не определен
Введение
Обзор программных средств сетевого мониторинга
Мониторинг информационной безопасности
Мониторинг действий пользователей корпоративной сети
Пример программы по контролю действий сотрудников
Юридические аспекты мониторинга корпоративной сети
Список использованной литературы
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 192.168.0.100
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . : 192.168.0.3
DHCP Server . . . . . . . . . . . : 192.168.0.1
DNS Servers . . . . . . . . . . . : 192.168.0.1
Primary WINS Server . . . . . . . : 192.168.0.75
what is lease. . . . . . . . . . : 27 May 2004 09:04:06
Lease Expires . . . . . . . . . . : 30 May 2004 09:04:06
C:\>ipconfig /release
Windows 2000 IP Configuration
IP address successfully released for adapter "Local Area Connection 2"
C:\>ipconfig /renew
Windows 2000 IP Configuration
Ethernet adapter Local Area Connection 2:
Connection-specific DNS Suffix . : wikipedia.org
IP Address. . . . . . . . . . . . : 192.168.0.100
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . : 192.168.0.1
C:\>ipconfig /flushdns
Windows 2000 IP Configuration
Successfully flushed the DNS Resolver Cache.
C:\>ipconfig /registerdns
Windows 2000 IP Configuration
Registration of the DNS resource records for all adapters of this computer has been initiated.
Any errors will be reported in the Event Viewer in 15 minutes.
RRDtool — набор утилит для работы с RRD (Round-robin Database, Кольцевая база данных). Созданы Тоби Отикером (Tobi Oetiker) для хранения и обработки динамических (изменяющихся во времени) последовательностей данных, таких как сетевой трафик, пропускная способность сети, температура, загрузка ЦПУ. Все данные хранятся в кольцевой базе, размер которой остаётся неизменным.
RRDtool, помимо прочего, включают в себя возможность графического отображения хранимой информации. Данный набор утилит распространяется под лицензией GNU GPL.
ZABBIX — открытое программное обеспечение написанное Алексеем Владышевым. Zabbix создан для мониторинга и отслеживания статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования.
Для хранения
данных используется MySQL, PostgreSQL, SQLite или
Oracle. Веб-интерфейс написан на PHP.
ZABBIX поддерживает несколько видов
мониторинга. Simple checks может проверять
доступность и реакцию
MRTG (Multi Router Traffic Grapher) — является свободным программным обеспечением под лицензией GPL. Это инструмент для организации сервиса для мониторинга и измерения сетевого трафика с течением времени. Данные с различных сетевых устройств собираются при помощи протокола SNMP, а затем отображаются в виде графиков.
Nagios — программа с открытым кодом, предназначенная для мониторинга компьютерных систем и сетей.
Она следит за указанными узлами и службами, и оповещает администратора в том случае, если какие-то из служб прекращают (или возобновляют) свою работу.
Nagios (произносится
как «нагиос»), первоначально созданная
под именем Netsaint, разработана Этаном
Галстадом (Ethan Galstad). Он же поддерживает
и развивает систему сегодня,
совместно с командой
Cacti — open-source веб-приложение, система позволяет строить графики при помощи RRDtool. Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде. Преимущественно используются стандартные шаблоны для отображения статистики по загрузке процессора, выделению оперативной памяти, количеству запущенных процессов, использованию входящего/исходящего трафика.
Для комплексной
защиты информации необходимо использовать
различные программные и
Мониторинг действий пользователей корпоративной сети
По данным исследований, самым распространенным и опасным видом внутренней угрозы является утечка информации. Средства защиты от несанкционированного доступа здесь оказываются практически бесполезными, поскольку в качестве основного источника угрозы выступает инсайдер — пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств, чтобы использовать конфиденциальную информацию в своих интересах.
Инсайдеры
представляют угрозу, прежде всего, для
интеллектуальной собственности организации
— одного из ее основных активов. Установление
и защита прав на интеллектуальную
собственность в настоящее
Использование юридических инструментов для защиты интеллектуальной собственности — единственный шанс для малого бизнеса, чтобы выжить в конкурентной борьбе с «большими парнями». Однако для того, чтобы привести эти механизмы в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.
Средства контроля доступа к внешним портам и системы мандатного управления доступом направлены, главным образом, на защиту от несанкционированного доступа и несанкционированного копирования информации и малоэффективны для защиты от инсайдеров, имеющих к этой информации легальный доступ. Попытки полностью предотвратить умышленный «слив информации» с использованием средств управления доступом и контентной фильтрации, помимо того, что сопряжены с большими финансовыми затратами и очень серьезными ограничениями для бизнес-процессов, способны привести лишь к возникновению ложного чувства защищенности, в то время как об инсайдерах эта организация как не знала, так и знать ничего не будет.
Однако есть одно фундаментальное условие, без которого все эти подходы не приносят желаемого результата. Это то, что лежит в основе самого понятия информационной безопасности. Это контроль над использованием информации. А если еще конкретизировать, то это контроль над людьми, использующими информацию, контроль всех их действий, всех коммуникаций, всех контактов и даже их привычек и особенностей выполнения работы.
Обычно практикуется три вида мониторинга:
При этом используются сложнейшие сигнатурные, статистические, эвристические и лингвистические методы. Однако все эти меры направлены против внешних злоумышленников, чтобы по косвенным признакам обнаружить опасные действия. Нам же в первую очередь надо контролировать собственных пользователей и администраторов. Когда объектом мониторинга является корпоративная сеть, мы имеем возможность контролировать все действия пользователей непосредственно на рабочих местах, что намного эффективнее.
Для обнаружения инсайдеров-шпионов больше подходит специализированное шпионское программное обеспечение хостового уровня, использующее программные агенты для мониторинга и подробного протоколирования всех действий пользователей, а также комбинированные системы, включающие в себя как сетевые, так и хостовые компоненты.4
Примером системы мониторинга действий пользователей корпоративного уровня может служить программа StaffCop.
Главной задачей StaffCop является мониторинг активности пользователей компьютеров. Программа может использоваться в режиме «невидимки»или в открытом режиме. С моральной точки зрения, мониторинг (особенно скрытый) может показаться неэтичным. Но часто бывает так, что он необходим: в случаях, когда люди работают с конфиденциальной информацией, которая не должна выходить за пределы офиса, нужно предпринимать дополнительные меры для предотвращения утечек. Наблюдение за деятельностью пользователей компьютеров также необходимо для оптимизации рабочего времени, проведенного за компьютером.
StaffCop позволяет
собрать следующую статистику: какие
программы использовались, какие
сайты посещались, сколько на
это ушло времени в абсолютном
и относительном выражении.
В режиме реального времени можно узнать: