Скачать установочный msi-файл можно здесь:
https://vk.com/public123696327), размер которого (12 МБ вместе с базой) к сожалению не позволяет разместить его на этом ресурсе.
Для работы потребуется регистрация.1.2. Место A2AD в системе обеспечения ИБ
Систему A2AD нельзя отнести ни к одному из рассмотренных выше (1.1) классов средств защиты.
Изначально A2AD проектировалась как система контроля за эффективностью работы уже действующих в автоматизированной системе средств защиты и выявления фактов нарушений пользователями политик безопасности. В части регистрации и учета событий безопасности в A2AD выполнены все требования регуляторов для автоматизированных систем класса защиты от НСД не ниже 1Г и 4-му уровню защищённости персональных данных.
Возможности A2AD по обнаружению не санкционированных подключений к сети могли бы отнести её к сетевым NAC или NIDS. Защита сетевых ресурсов и компьютеров от не авторизованного доступа либо несанкционированного управления - к классу узловых HIPS, а защита от утечек информации - к DLP.
Рассматривать информационную безопасность только как защиту от санкционированного доступа не верно. Ущерб информации может быть нанесён опосредованно, поэтому построение системы защиты должно быть комплексным, охватывающим все элементы инфраструктуры автоматизированной системы: от каналов связи и коммуникации, до электропитания и кондиционирования. Реализованные в A2AD функции мониторинга состояния каналов связи, доступности сетевых сервисов, обнаружение выхода за допустимые пределы любых технологических параметров оборудования и многие другие значительно расширяют круг решаемых задач.
1.2.1. A2AD для системных администраторов
Консоль управления A2AD включает в себя комплекс инструментальных средств, позволяющим решать большой объём задач в едином информационном пространстве.
• Инвентаризация сети
- построение интерактивной карты сети и её топологии (коммутационных соединений и VLAN),
- учёт оборудования сетевой инфраструктуры (MAC-адрес / IP-адрес / имя в сети),
- учёт аппаратной конфигурации серверов и рабочих станций;
- учёт используемого программного обеспечения и лицензий,
• Мониторинг в реальном времени
- активности устройств в сети;
- подключений к сети и изменений настроек сетевых адаптеров,
- загрузки процессора, оперативной памяти, жёстких дисков серверов и рабочих станций,
- загрузки процессора, оперативной памяти, портов, ошибок пакетов, очередей ввода/вывода сетевых коммутаторов и маршрутизаторов,
- доступность сетевых сервисов и служб,
- параметров сетевого оборудования по протоколу SNMP.
• Контроль
- работающих процессов на станциях и серверах,
- сообщений из журналов событий операционной системы,
- учётных записей компьютеров и пользователей в домене (Active Directory),
- используемых в системе дисков,
- общих сетевых ресурсов,
- файлов в общих папках или сетевых хранилищах,
- сетевых подключений.
• В распоряжении системного администратора
- анализатор сетевого трафика (sniffer),
- сканер сетевых устройств по протоколам ARP, ICMP или TCP,
- сканер открытых TCP-портов,
- трассировщик маршрутов TCP-пакетов в сети,
- обозреватель SNMP,
- сервис WhoIs.
1.2.2. A2AD для специалистов по информационной безопасности
Программные Агенты A2AD, устанавливаемые на контролируемых рабочих станциях или серверах, в реальном времени собирают и передают на Консоль управления сведения о наиболее критичных событиях, происходящих в системе (например, запуск процесса, подключение внешнего диска, доступ к запрещённому сайту, событие журналов ОС System, Security и Application).
В зависимости от строгости принятых правил часть таких событий может трактоваться Консолью как угроза информационной безопасности. При этом, содержание обнаруженной угрозы документируется, а Агенту направляется задание по её ликвидации – это может быть предупредительное сообщение пользователю в случае его противоправных действий, отключение диска, прекращение работы приложения, выключение компьютера и др.
Общий перечень регистрируемых инцидентов:
- не санкционированные подключения к сети,
- изменение настроек сетевого оборудования (MAC-адрес / IP-адрес / Имя хоста),
- отказ коммутационного оборудования (коммутаторы, маршрутизаторы, …) и каналов связи;
- отказ в работе сетевых служб серверов,
- выход параметров оборудования за допустимые пределы,
- сбои в работе оборудования, операционных систем, попытки несанкционированных регистраций,
- запуск на компьютерах не регламентного программного обеспечения,
- подключение внешних накопителей,
- копирование файлов на внешние накопители,
- подключения к общим файловым ресурсам и изменения в их файловых системах,
- контроль за возможными утечками информации из автоматизированной системы.
Кому интересно - пишите здесь или на
S1-64@yandex.ru