Для определения соответствующих мер защиты ЛВС должен использоваться систематический подход. Решение, как  обеспечить защиту, где реализовать защиту в ЛВС, какими должны быть типы и мощность мер и средств защиты, требует значительных размышлений. Этот раздел будет посвящен проблемам, связанным с управлением риском ЛВС. Элементы, которые являются общими для большинства организаций при управлении риском, будут рассмотрены в […]


Файлы протоколов работы (log-files).     UNIX хранит системные протоколы в следующих файлах: /var/log/utmp (/etc/utmp)    — запись о вашем  текущем   присутствии в cистеме.  Используется программой who. /var/log/wtmp (/usr/adm/wtmp)— протокол всех вхождений в систему. Используется программой last. /var/log/lastlog (/usr/adm/lastlog)— Дата последнего  входа в систему каждого пользователя. Выдается на экран программой login. Это  не  текстовые  файлы  и […]


Сигнатурный метод анализа основан на том, что большинство атак на систему известны и развиваются по схожим сценариям. В данном подходе сигнатуры вторжений определяют характерные особенности, условия, устройства и взаимосвязь событий, которые ведут к попыткам или собственно к вторжению. Простейшим методом реализации сигнатурного анализа является поддержание системой безопасности базы данных сигнатур вторжений. Последовательность действий, выполняемая пользователем […]