Vandoorselaere та Laurent Oudot, Snort, розробної Martin Roesch , Bro, розробленої в університеті University of California, Lawrence Berkeley National Laboratory.
Жодна з Розглянуто вищє відкритих СВВ, що не відповідає ПОВНЕ мірою крітеріям «Ідеальної» СВВ.
Основним недоліком є ??відсутність адаптівності до невідоміх атакам и неможлівість аналізуваті поведение об'єктів РІС на всех рівнях одночасно. Сейчас найбільш сприятливі система Виявлення вторгнень - це Prelude.
Тому, Підвищення ефектівності ДІЯЛЬНОСТІ адміністратора безпеки інформаційних мереж є можливіть, путем розробки підсістемі графічної взаємодії користувача з СВВ Prelude.
ЗАСТОСУВАННЯ даного підходу надасть змогу ефективного аналізуваті дані про вторгнення до інформаційної мережі в більш Прийнятних Термін, з метою своєчасного Прийняття необхідніх ЗАХОДІВ для їх Усунення або Зменшення можлівої Шкода.
2. ПРОЕКТУВАННЯ ПІДСІСТЕМІ (програмних модулів)
2.1 Формування та аналіз вимог до підсістемі (програмного модулю), что розробляється
2.1.1 Вимоги до програмного забезпечення підсістемі
Вимоги до програмного забезпечення серверної части.
Для Функціонування підсістемі необходимо Наступний програмне забезпечення:
Операційна система - CentOS 6 x86_64, Fedora, Debian, Ubuntu, FreeBSD, Mac OSX, NetBSD, OpenBSD, Solaris;
Веб-сервер - Apache Версії НЕ нижчих 1.3.26;
СУБД - MySQL Версії НЕ нижчих 4.0.18.
Вимоги до клієнтського програмного забезпечення.інтерфейс СВВ Prelude винен буті доступні для повнофункціонального перегляду помощью Наступний щих браузерів:
Microsoft IE ;;;; Chrome;
та Інші webkit браузері.
2.2 Вимоги до технічного забезпечення підсістемі
Для Функціонування підсістемі необходимо Наступний технічне забезпечення зі слідуючими мінімальнімі характеристиками:
Процесори - Intel Pentium III 1 ГГц;
Оперативна пам ять - 512 Мб оператівної пам яті;
Жорсткий диск - 20 Гб місця на HDD.
Серверне, комп'ютерне та Мережна обладнання винне буті оснащених Джерелі безперебійного живлення, здатно підтримати працездатність КОМПЛЕКСНОЇ системи для безпечного Завершення роботи.
2.3 Аналіз завдань и функцій, Які винна вірішуваті Підсистема та проектування Структури підсістемі
Адміністратори безпеки Використовують IDS, як інструмент управління БЕЗПЕКА ІМ, тому доцільно для полегшення роботи та пришвидшення реагування на події в СВВ використовуват методи візуалізації даних для покращення АНАЛІЗУ информации. Візуальне представлення даних є набагато інформатівнішім за Інші методи Отримання та сприйняттів информации, більш зручне и легшим для сприйняттів та розуміння чем например представлення даних у таблицях, схемах, математичних матриць, або просто в числах.
Людина має виняткова візуальній інтелект, Який может розпізнаваті про єкти и моделі легше, чем згадуючі їх, без підказки, з пам яті [10, 11]. Завдяк цьом можливо Зменшити НАВАНТАЖЕННЯ на адміністратора безпека, за рахунок непотрібності памятати неважліві деталі.
Інтерфейс, Який дозволяє адміністраторові Швидко інтерпретуваті підозрілі мережеві події, в контексті великого набору таких подій, спріятіме виявленості істінного уровня Загроза.
З точки зору мережевого адміністратора безпеки, є Величезна Кількість даних, отриманий даже невелика мережами и підмережамі. Майже Неможливо є перевірка всех звітів, журналів, встановлення конфігураційніх файлів, підтримка цілісності сітуаційної обізнаності в реальному часі. На додаток до звічайна журналів и звітів, системи IDS мают тенденцію генеруваті Величезне Кількість помилковості спрацьовувань, и всі смороду заслуговують на Рамус адміністратора безпеки.
Рис.2.1. Звіт сигналізації СВВPrelude
На рис.2.1 представлено знімок екрана з Доповіді сигналізації системи Виявлення вторгнень Prelude. Хоча це доповідна звіт, что Забезпечує достаточно информации для того, щоб дослідіті и вірішіті проблему. Альо це трудомісткій рутинних процес, щоб переглянутися его вручну. Віходячі з цього можна сделать Висновок, что ця інформація винна буті показана по-ІНШОМУ, с помощью ЗАСОБІВ візуалізації [11, 12] .Візуалізація зазвічай НЕ пов'язана з Мережева БЕЗПЕКА, но це хороший способ зрозуміті та проаналізуваті велику Кількість мережевих даних. Різні методи візуалізації могут буті вікорістані для формирование зображення в цілому, управління БЕЗПЕКА, розуміння поточної ситуации Швидко і легко.
Во время визначення Структури підсістемі взаємодії адміністратора безпеки з системою та патенти провести аналіз вимог та завдань, Які вона має вірішуваті, Розробити архітектуру підсістемі, обґрунтовано зверни алгоритми їх реализации, а такоже візначіті комплекс програмно-техн...