Сетевые технологии Системы мониторинга ПРИКЛАДНАЯ ИНФОРМАТИКА № 4 (34) 2011 Д. С. Сильнов, аспирант Национального исследовательского ядерного университета «МИФИ», г. Москва Оценка эффективности средств защиты систем удаленного мониторинга Современные компьютерные системы подвергаются постоянному мониторингу, поскольку, ввиду их сложности, а также недоработок, происходят сбои и нештатные ситуации в их функционировании, которые необходимо отслеживать и своевременно устранять. <...> Введение системы, как и любое ПО, подвержены воздействию вредоносных программ, например вирусов. <...> Как результат — данные, передаваемые внутри системы мониторинга или получаемые системой извне, могут быть искажены или утеряны полностью. <...> Данная проблема изучена и проработана достаточно подробно — использование специализированных систем контроля поведения, т. е. брандмауэров, антивирусов, по большей части, решает проблему вирусного воздействия. <...> Но наряду с решением проблемы вредоносного ПО возникает другая проблема, а именно случайное, неумышленное воздействие систем контроля поведения на системы удаленного мониторинга. <...> В ряде случаев система мониторинга может быть воспринята как вредоносная, потому что ее активность (сбор данных, передача информации удаленной системе) во многом схожа с активностью вредоносного ПО (черви, троянские программы, вирусы). <...> По этой причине возникает задача оградить системы мониторинга от систем контроля поведения, так как даже при настройке разрешающих правил возможны ложные срабатывания и прекращение работы систем мониторинга. <...> И хотя системы защиты ограждают системы мониторинга от воздействий со стороны систем контроля Т Сетевые технологии Системы мониторинга ипичными примерами систем удаленного мониторинга являются Cacti [1], Nagios [2], HP OpenView [3]. <...> Необходимо сформировать перечень критериев, которые влияют на работу системы и на достижение поставленных задач системы защиты, взвесить <...>