ПР2. Занятие 2. История появления сов
Скачать 16.54 Kb.
|
Практическое занятие №2. История появления СОВПервоначально системные администраторы обнаруживали вторжения вручную, анализируя действия пользователей. Они могли заметить атаку, обратив, к примеру, внимание на то, что пользователь, который должен находиться в отпуске, вошел в локально систему, либо необычайно активен принтер, который крайне редко используется. Когда-то достаточно эффективная, эта форма обнаружения вторжений была вместе с тем сугубо ориентированной на конкретные ситуации и не обладала необходимой масштабируемостью. В конце 70-х и в начале 80-х годов для обнаружения вторжений администраторы стали использоваться журналы регистрации, которые они просматривали в поисках признаков необычных или злонамеренных действий. Журналы распечатывались и анализировались вручную. При огромном количестве информации и исключительно ручных методах анализа, администраторы зачастую использовали журналы регистрации в качестве доказательства нарушения защиты уже после того, как оно произошло. При таком способе выявления вторжений вероятность обнаружения атаки в момент ее проведения была крайне мала [19-23]. По мере того, как дисковая память становилась дешевле, журналы регистрации стали создавать в электронном виде. Вслед за этим появились программные средства для анализа собранных данных. Однако подобный анализ выполнялся очень медленно и зачастую требовал значительных вычислительных ресурсов, так что, как правило, программы обнаружения вторжений запускались в пакетном режиме, по ночам, когда с системой работало мало пользователей. Большинство нарушений защиты по-прежнему выявлялись уже постфактум. В начале 90-х годов были разработаны системы обнаружения вторжений, которые позволяли в оперативном режиме анализировать новые записи журналов аудита по мере их появления. Это позволило обнаруживать атаки и попытки атак в момент их проведения, что, в свою очередь, дало возможность немедленно принимать ответные меры, а, в некоторых случаях, даже предупреждать атаки. В настоящее время возможности СОВ чрезвычайно широки. СОВ позволяют использовать при проведении анализа различные источники данных. С момента появления первых СОВ было разработано большое количество методов анализа собранных данных. Современные СОВ предо- ставляют широкий спектр возможностей реагирования на выявленные нарушения защиты. Вопросы к практической работе Опишите основные требования по защите персональных данных. Расскажите об основных схемах подключения ПАК ViPNet IDS. Как подключиться к ViPNet IDS через консольный порт? |