Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634938)
Контекстум
Руконтекст антиплагиат система
Прикладная информатика / Journal of Applied Informatics  / №4 2011

Оценка эффективности средств защиты систем удаленного мониторинга (150,00 руб.)

0   0
Первый авторСильнов
Страниц5
ID453282
АннотацияСовременные компьютерные системы подвергаются постоянному мониторингу, поскольку, ввиду их сложности, а также недоработок, происходят сбои и нештатные ситуации в их функционировании, которые необходимо отслеживать и своевременно устранять
Сильнов, Д.С. Оценка эффективности средств защиты систем удаленного мониторинга / Д.С. Сильнов // Прикладная информатика / Journal of Applied Informatics .— 2011 .— №4 .— С. 111-115 .— URL: https://rucont.ru/efd/453282 (дата обращения: 01.05.2024)

Предпросмотр (выдержки из произведения)

Сетевые технологии Системы мониторинга ПРИКЛАДНАЯ ИНФОРМАТИКА № 4 (34) 2011 Д. С. Сильнов, аспирант Национального исследовательского ядерного университета «МИФИ», г. Москва Оценка эффективности средств защиты систем удаленного мониторинга Современные компьютерные системы подвергаются постоянному мониторингу, поскольку, ввиду их сложности, а также недоработок, происходят сбои и нештатные ситуации в их функционировании, которые необходимо отслеживать и своевременно устранять. <...> Введение системы, как и любое ПО, подвержены воздействию вредоносных программ, например вирусов. <...> Как результат — данные, передаваемые внутри системы мониторинга или получаемые системой извне, могут быть искажены или утеряны полностью. <...> Данная проблема изучена и проработана достаточно подробно — использование специализированных систем контроля поведения, т. е. брандмауэров, антивирусов, по большей части, решает проблему вирусного воздействия. <...> Но наряду с решением проблемы вредоносного ПО возникает другая проблема, а именно случайное, неумышленное воздействие систем контроля поведения на системы удаленного мониторинга. <...> В ряде случаев система мониторинга может быть воспринята как вредоносная, потому что ее активность (сбор данных, передача информации удаленной системе) во многом схожа с активностью вредоносного ПО (черви, троянские программы, вирусы). <...> По этой причине возникает задача оградить системы мониторинга от систем контроля поведения, так как даже при настройке разрешающих правил возможны ложные срабатывания и прекращение работы систем мониторинга. <...> И хотя системы защиты ограждают системы мониторинга от воздействий со стороны систем контроля Т Сетевые технологии Системы мониторинга ипичными примерами систем удаленного мониторинга являются Cacti [1], Nagios [2], HP OpenView [3]. <...> Необходимо сформировать перечень критериев, которые влияют на работу системы и на достижение поставленных задач системы защиты, взвесить <...>