Главная страница

ПР2. Занятие 2. История появления сов


Скачать 16.54 Kb.
НазваниеЗанятие 2. История появления сов
Дата08.10.2022
Размер16.54 Kb.
Формат файлаdocx
Имя файлаПР2.docx
ТипЗанятие
#721290

Практическое занятие №2. История появления СОВ


Первоначально системные администраторы обнаруживали вторжения вручную, анализируя действия пользователей. Они могли заметить атаку, обратив, к примеру, внимание на то, что пользователь, который должен находиться в отпуске, вошел в локально систему, либо необычайно активен принтер, который крайне редко используется. Когда-то достаточно эффективная, эта форма обнаружения вторжений была вместе с тем сугубо ориентированной на конкретные ситуации и не обладала необходимой масштабируемостью.

В конце 70-х и в начале 80-х годов для обнаружения вторжений администраторы стали использоваться журналы регистрации, которые они просматривали в поисках признаков необычных или злонамеренных действий. Журналы распечатывались и анализировались вручную. При огромном количестве информации и исключительно ручных методах анализа, администраторы зачастую использовали журналы регистрации в качестве доказательства нарушения защиты уже после того, как оно произошло. При таком способе выявления вторжений вероятность обнаружения атаки в момент ее проведения была крайне мала [19-23].

По мере того, как дисковая память становилась дешевле, журналы регистрации стали создавать в электронном виде. Вслед за этим появились программные средства для анализа собранных данных. Однако подобный анализ выполнялся очень медленно и зачастую требовал значительных вычислительных ресурсов, так что, как правило, программы обнаружения вторжений запускались в пакетном режиме, по ночам, когда с системой работало мало пользователей. Большинство нарушений защиты по-прежнему выявлялись уже постфактум.

В начале 90-х годов были разработаны системы обнаружения вторжений, которые позволяли в оперативном режиме анализировать новые записи журналов аудита по мере их появления. Это позволило обнаруживать атаки и попытки атак в момент их проведения, что, в свою очередь, дало возможность немедленно принимать ответные меры, а, в некоторых случаях, даже предупреждать атаки.

В настоящее время возможности СОВ чрезвычайно широки. СОВ позволяют использовать при проведении анализа различные источники данных. С момента появления первых СОВ было разработано большое количество методов анализа собранных данных. Современные СОВ предо- ставляют широкий спектр возможностей реагирования на выявленные нарушения защиты.

Вопросы к практической работе

  1. Опишите основные требования по защите персональных данных.

  2. Расскажите об основных схемах подключения ПАК ViPNet IDS.

  3. Как подключиться к ViPNet IDS через консольный порт?


написать администратору сайта