5673056344

5673056344



Strategie i techniki ochrony systemów informatycznych

W korporacjach tworzone są centralne konsole zarządzania zabezpieczeń tak, aby wszystkie elementy w rozproszonym systemie zabezpieczeń mogły być konfigurowane i monitorowane z jednego miejsca i funkcjonowały w ramach jednej, spójnej polityki bezpieczeństwa. W praktyce liczba zdarzeń rejestrowanych przez systemy zabezpieczeń jest bardzo duża. Możliwości człowieka nie pozwalają, aby mógł je bez specjalistycznych narzędzi przeanalizować. Czynione są starania, aby konsole zarządzania posiadały możliwości korelacji zdarzeń rejestrowanych przez różne zabezpieczenia. Dla przykładu, administrator otrzymuje informacje o wystąpieniu nadużycia bezpieczeństwa w oparciu o korelację zdarzeń wykrytych przez skaner zabezpieczeń, IDS i Firewall.

Strategie i techniki ochrony systemów informatycznych jak i poszczególne technologie zabezpieczeń próbują cały czas nadążać za zagrożeniami, które stają się coraz bardziej inteligentne i nieprzewidywalne. Kilka lat temu nikt nie przewidywał, że w sieci pojawią się „inteligentne robaki” jak CodeRed, czy NimDa, które z łatwością przedostają się na serwery w sieci wewnętrznej korporacji skąd wykonują zmasowane ataki na systemy innych instytucji.

□ Mariusz Stawowski

© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 8



Wyszukiwarka

Podobne podstrony:
Strategie i techniki ochrony systemów informatycznychStrategie ochrony Istnieją dwie wiodące strateg
Strategie i techniki ochrony systemów informatycznych Każda z w/w warstw ochrony spełnia istotne,
Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowa
Strategie i techniki ochrony systemów informatycznych Niektórzy producenci IDS implementują mechaniz
Strategie i techniki ochrony systemów informatycznych Inną chociaż bardzo kontrowersyjną techniką
Strategie i techniki ochrony systemów informatycznychRozproszone systemy zabezpieczeń Systemy
ascentdbi Oferta na dostarczenie i wdrożenie system i Informacja o PC Guard SA Misja. Cele. Specjali
Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów
lastscan68 Istnieją różne systemy rozliczeń międzybankowych; 1.    Tworzone są system
1) w celu ochrony systemów informatycznych służących do przetwarzania danych osobowych przed

więcej podobnych podstron