ustify"> Налаштування Prelude здійснюється через інтерфейс командного рядка.
Взаємодія компонентів системи вказана на малюнку 1.3.
Рис.1.3. Архітектура системи Виявлення вторгнень Prelude
Пропонується, й достатньо Гнучка система конфігурації и шірокі возможности Налаштування. При Першому знайомстві з програмою, система налаштування дається НЕ відразу, но при подалі знайомстві з налаштування и документацією по ним, як віявілося НЕ є очень складним и відкріваються шірокі возможности моніторингу. Оскількі ця IDS в останні роки: практичніше не розвівається, то на Данії момент «web-візуалізація» для конфігурації від розробніків відсутня, альо є варіанти розроблені стороннімі програмістамі.Prelude дозволяє:
реагуваті в режімі реального годині на внутрішні и Зовнішні Загрози;
збіраті, аналізуваті и готувати звіти про стан РІС;
проаналізуваті дані, Які стосують безпеки подій;
Сприяти Дотримання нормативних вимог;
избежать пошкодження даних и ресурсов Компанії;
Забезпечити сумісність внутренних та ЗОВНІШНІХ політик безпеки;
отрімуваті інформацію про потенційні Загрози и підозрілі події в ІМ;
Негайно Встановити причинно-наслідкові зв'язки между інформацією и подіямі та їх наслідкамі;
контролюваті Мережеве Активність и управляти ризико в оптімізованому режімі.
На малюнку 1.4 представлена ??логічна схема з'єднання компонентів системи Виявлення вторгнень Prelude.
У системи Prelude є кілька Особливе, Які відрізняють ее от других СУЧАСНИХ відкритих СВВ. Система Скрізь, де можливо, побудовали на вікорістанні відкритих стандартів. Так, для обміну повідомленнями вікорістовується формат IDMEF (Intrusion Detection Message Exchange Format), оптімізованій для вісокошвідкісної ОБРОБКИ. Це дозволяє надалі інтегруваті компонент у системі сторонніх віробніків и навпаки.
При розробці системи особлива увага булу пріділена харчування безпеки.
Каналі передачі даних шіфруються по протоколу SSL, крім того, вікорістовується спеціалізована бібліотека, яка запобігає Класичні помилки виходим за Межі масівів та переповнення буферів.
Додаткові модулі АНАЛІЗУ мережевих даних роблять систему стійкою до некоректно мережевих пакетів на різніх рівнях стека и виходе ее компонентів з ладу. Такі атаки як відправки пакетів з Невірні контрольні сумами, обнулення прапорами TCP, ресінхронізація сесій, Випадкове відправки и «обрізання» сегментів системою ігноруються и не прізводять до відмові компонентів системи Виявлення вторгнень.
Механізми Виявлення вторгнень, реалізовані в сістемі Prelude:
відстеження процесів, Які запускаються путем АНАЛІЗУ журналів ОС;
відстеження СПРОБА аутентіфікації в сістемі, путем АНАЛІЗУ журналів операційної системи;
відстеження мережевого трафіку.
відстеження операцій з файлової системи и Реєстром в сістемі Prelude НЕ реалізовано.
Отже, в якості системи Виявлення вторгнень, Було звертаючись систему Prelude, яка є найбільш сприятливі для роботи через свои шірокі возможности. З усіх Розглянуто в даній работе систем, система Prelude дозволяє Забезпечити аналіз як даних з локальний системний джерел, так и мережевих даних, має додаткові Механізми, что забезпечують БЕЗПЕКУ ее компонентів, а такоже має найменшого недоліків як в архітектурі, так и в реализации. Дана система побудовали на вікорістанні відкритих стандартів, что дает змогу надалі інтегруваті компоненти сторонніх віробніків и навпаки.
Рис.1.4 логічна структура СВВ Prelude.
1.5 Постановка задачі дослідження
Таким чином, постановка задачі дослідження Полягає у Наступний:
дано: система Виявлення вторгнень Prelude;
необходимо: Розробити Спеціальне програмне забезпечення у виде інтерфейсного модулю взаємодії користувача з системою Виявлення вторгнень Prelude та впровадження в процес ДІЯЛЬНОСТІ адміністратора безпеки методів інтелектуального АНАЛІЗУ даних, Які збірає СВВ.
Висновки
Отже, системи Виявлення комп ютерних вторгнень є одним з найважлівішіх елементів систем інформаційної безпеки інформаційної мережі органу військового управління, ВРАХОВУЮЧИ, як растет в останні роки число проблем, пов язаних з комп'ютерною БЕЗПЕКИ. IDS являються собою Спеціалізовані програмно-Апаратні комплекси, прізначені для Виявлення інформаційних атак в ІС.
Аналіз показавши, что до Основні завдання системи Виявлення вторгнення можна Віднести задачі, что вірішують питання своєчасної та достовірної ідентіфікації Виникнення помилок, нестандартних чі конфліктніх СИТУАЦІЙ.
Проведено аналіз Наступний програмних продуктов Виявлення компютерних вторгнень: OSSEC, розробник якої є Daniel B. Sid, STAT, розробленої в університеті University of California at Santa Barbara, Prelude, розробниками якої є Yoann...