Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Темы - S64

Страницы: [1]
1
Коллеги.

Прошу Ваших суждений относительно импортозамещения программного обеспечения.


2
ila_rendered

Скачать установочный msi-файл можно здесь: https://vk.com/public123696327), размер которого (12 МБ вместе с базой) к сожалению не позволяет разместить его на этом ресурсе.
Для работы потребуется регистрация.

1.2.   Место A2AD в системе обеспечения ИБ

Систему A2AD нельзя отнести ни к одному из рассмотренных выше (1.1) классов средств защиты.

Изначально A2AD проектировалась как система контроля за эффективностью работы уже действующих в автоматизированной системе средств защиты и выявления фактов нарушений пользователями политик безопасности. В части регистрации и учета событий безопасности в A2AD выполнены все требования регуляторов для автоматизированных систем класса защиты от НСД не ниже 1Г и 4-му уровню защищённости персональных данных.
Возможности A2AD по обнаружению не санкционированных подключений к сети могли бы отнести её к сетевым NAC или NIDS. Защита сетевых ресурсов и компьютеров от не авторизованного доступа либо несанкционированного управления - к классу узловых HIPS, а защита от утечек информации - к DLP.

Рассматривать информационную безопасность только как защиту от санкционированного доступа не верно. Ущерб информации может быть нанесён опосредованно, поэтому построение системы защиты должно быть комплексным, охватывающим все элементы инфраструктуры автоматизированной системы: от каналов связи и коммуникации, до электропитания и кондиционирования. Реализованные в A2AD функции мониторинга состояния каналов связи, доступности сетевых сервисов, обнаружение выхода за допустимые пределы любых технологических параметров оборудования и многие другие значительно расширяют круг решаемых задач.


1.2.1.   A2AD для системных администраторов

Консоль управления A2AD включает в себя комплекс инструментальных средств, позволяющим решать большой объём задач в едином информационном пространстве.
•   Инвентаризация сети
-   построение интерактивной карты сети и её топологии (коммутационных соединений и VLAN),
-   учёт оборудования сетевой инфраструктуры (MAC-адрес / IP-адрес / имя в сети),
-   учёт аппаратной конфигурации серверов и рабочих станций;
-   учёт используемого программного обеспечения и лицензий,
•   Мониторинг в реальном времени
-   активности устройств в сети;
-   подключений к сети и изменений настроек сетевых адаптеров,
-   загрузки процессора, оперативной памяти, жёстких дисков серверов и рабочих станций,
-   загрузки процессора, оперативной памяти, портов, ошибок пакетов, очередей ввода/вывода сетевых коммутаторов и маршрутизаторов,
-   доступность сетевых сервисов и служб,
-   параметров сетевого оборудования по протоколу SNMP.
•   Контроль
-   работающих процессов на станциях и серверах,
-   сообщений из журналов событий операционной системы,
-   учётных записей компьютеров и пользователей в домене (Active Directory),
-   используемых в системе дисков,
-   общих сетевых ресурсов,
-   файлов в общих папках или сетевых хранилищах,
-   сетевых подключений.
•   В распоряжении системного администратора
-   анализатор сетевого трафика (sniffer),
-   сканер сетевых устройств по протоколам ARP, ICMP или TCP,
-   сканер открытых TCP-портов,
-   трассировщик маршрутов TCP-пакетов в сети,
-   обозреватель SNMP,
-   сервис WhoIs.


1.2.2.   A2AD для специалистов по информационной безопасности

Программные Агенты A2AD, устанавливаемые на контролируемых рабочих станциях или серверах, в реальном времени собирают и передают на Консоль управления сведения о наиболее критичных событиях, происходящих в системе (например, запуск процесса, подключение внешнего диска, доступ к запрещённому сайту, событие журналов ОС System, Security и Application).

В зависимости от строгости принятых правил часть таких событий может трактоваться Консолью как угроза информационной безопасности. При этом, содержание обнаруженной угрозы документируется, а Агенту направляется задание по её ликвидации – это может быть предупредительное сообщение пользователю в случае его противоправных действий, отключение диска, прекращение работы приложения, выключение компьютера и др.
Общий перечень регистрируемых инцидентов:
-   не санкционированные подключения к сети,
-   изменение настроек сетевого оборудования (MAC-адрес / IP-адрес / Имя хоста),
-   отказ коммутационного оборудования (коммутаторы, маршрутизаторы, …) и каналов связи;
-   отказ в работе сетевых служб серверов,
-   выход параметров оборудования за допустимые пределы,
-   сбои в работе оборудования, операционных систем, попытки несанкционированных регистраций,
-   запуск на компьютерах не регламентного программного обеспечения,
-   подключение внешних накопителей,
-   копирование файлов на внешние накопители,
-   подключения к общим файловым ресурсам и изменения в их файловых системах,
-   контроль за возможными утечками информации из автоматизированной системы.


Кому интересно - пишите здесь или на S1-64@yandex.ru




Страницы: [1]