Мониторинг сетевых объектов для обеспечения сетевой безопасности

Мониторинг сетевых объектов для обеспечения сетевой безопасности

Автор: Авад Маркад Лебнан

Шифр специальности: 05.13.01

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Санкт-Петербург

Количество страниц: 157 с. ил.

Артикул: 2615693

Автор: Авад Маркад Лебнан

Стоимость: 250 руб.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. АНАЛИЗ СРЕДСТВ МОНИТОРИНГА В КОМПЬЮТЕРНЫХ СЕТЯХ
1.1. Средства мониторинга в операционных системах.
1.1.1. Описание модели.
1.1.2. Применение средств мониторинга в защите операционных систем.
1.2. Средства сканирования в компьютерных сетях.
1.2.1. Фундаментальные особенности процесса сканирования.
1.2.2. Процесс создания сканеров и вопрос их легальности.
1.2.3. Примеры наиболее известных на сегодня инструментов сканирования.
1.3. Удаленный мониторинг.
1.3.1. Модель управления в задаче мониторинга сетевой безопасности.
1.3.2. Удаленный мониторинг или сетевое зондирование
Выводы по первой главе
2. МЕТОДЫ АНАЛИЗА ДАННЫХ НАБЛЮДЕНИЙ.
2.1. Средства протоколирования нарушений, взломов и подмены информационных объектов
2.1.1. Мониторинг данных и фильтрование.
2.1.2. Многоуровневый мониторинг параметров.
2.1.3. Установка пороговых значений.
2.2. Модели типовых программных атак на распределенные
вычислительные системы.
2.2.1. Удаленное сканирование распределенных вычислительных систем
2.2.2. Ложный объект распределенных вычислительных систем.
2.2.3. Отказ в обслуживании.
2.2.4. подмена субъекта взаимодействия.
Выводы по второй главе
3. ЭФФЕКТИВНЫЕ АЛГОРИТМЫ РЕАЛИЗАЦИИ РЕШЕНИЙ ПО УПРАВЛЕНИЮ СЕТЕВЫМИ КОМПОНЕНТАМИ ДЛЯ ОБНАРУЖЕНИЯ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
3.1. Разработка эффективного алгоритма реализации решений на примере задачи обнаружения несанкционированного доступа к вычислительным ресурсам
3.2. Апробация алгоритмов на основе моделирования сценариев поведения
сетевых компонент.
Выводы по третьей главе
Заключение
Список сокращений
Литература


Но, дело в том, что функциональность стратегии защиты реализована именно на этом уровне, и заключается она в защите полного доступа связанного уровня к вашей LAN. Внешний уровень демаркации 1 (ВНЕШНЕЕ РАЗДЕЛЕНИЕ) определяет ту точку, в которой происходит соединение с устройством, телефонной линией или другими средствами, которые не контролируются в пределах организации. Стратегия должна учитывать это по многим причинам или параметрам, таким, например, как природа и качество линии, непосредственное обслуживание точки, возможность уязвимости, связанной с несанкционированным доступом. В этой точке можно также подключить и другое устройство, такое, которое может производить в точке шифрование канала связи. Это может быть необходимо, чтобы улучшить качество линии, но, в тоже время, конечно, может привести к несанкционированному доступу. Здесь следует обратить внимание на разнообразные типы телефонных номеров или целые цепи. Unix не имеет четкого механизма, обеспечивающего целостность пользовательских программ и файлов, разграничение прав ведется в рамках групп. В обычном варианте Unix не столь уж трудно стороннему человеку захватить полномочия суперпользователя. Учет и контроль действий пользователя, особенно при работе с критичными для безопасности ресурсами, также не является сильным местом обычного UNIX. Конечно, определенными усилиями по конфигурированию со стороны системного администратора некоторые изъяны можно устранить /3,6/. В работе / сотрудников Агентства национальной безопасности США приводится подробный анализ проблем, стоящих перед существующим поколением операционных систем в плане компьютерной безопасности. ОС. В частности, авторы говорят о том, что система Kerberos, протоколы SSL и IPSEC в значительной степени уязвимы в силу того, что при невозможности обеспечить наличие достоверного ПО на концах соединения защита становится иллюзорной. Вот что сказал в своем недавнем интервью Злиас Леви (Alephl), модератор известного списка рассылки BugTraq, посвященного проблемам компьютерной безопасности: "Я считаю, что модель безопасности в Unix чересчур упрощенная. Подход “все или ничего" оказывается никуда не годным по сравнению с принципом наименьших полномочий (least privilege). Достоверная вычислительная база (Trusted Computing Base) никогда не предоставит всего того, что требовалось бы пользователю. С другой стороны, большинство реализаций механизмов принудительного управления доступом (mandatory access control), привилегиями и т. В конечном итоге трудно предсказать те взаимодействия, которые приведут к появлению слабых мест. Вспомним хотя бы проблему sendmail, которая появилась в результате полномочий, внедренных в ядро Linux". Леви призывает отказаться от практики “латания дыр" и начать строить новую ОС, изначально удовлетворяющую требованиям безопасности. Это перекликается с наметившимся сегодня интересом к достоверным (trusted) и защищенным операционным системам. Требования к безопасности должны быть определяющими в проектировании ОС, а не вводиться как вспомогательные службы. Для формализации требований выработаны единые критерии оценки. Работы над критериями безопасности систем начались еще в г. Security Controls for Computer Systems". В г. Министерство обороны США выпустило “Orange Book" — книгу в оранжевой обложке под названием “Критерии оценки достоверных компьютерных систем" (Trusted Computer Systems Evaluation Criteria). Область компьютерных сетей в отношении безопасности определялась в так называемых рекомендациях Х. Security Architecture for Open Systems Interconnection for CCITT Applications. ОС; отражает уровень корректности механизмов безопасности; является пассивным компонентом защиты). Common criteria (-V 1. V 2. V 2. Рис. В силу необходимости унификации подходов к информационной безопасности в конце концов возникла потребность снять двойственность регулирования, которая отдельно велась в США (TCSEC) и Европе (ITSEC). На рис. Единые критерии для оценки безопасности в области информационных технологий” 1.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.246, запросов: 244