07.09.1999 НовостиЗАЩИТА ДАННЫХПрежде чем устремить взгляд на перспективные технологии обнаружения и отражения сетевых атак, оглянемся назад и проследим эволюцию систем защиты информации.70-е годы. ПК в организациях еще очень редки, а те, что есть, не объединены в единую вычислительную сеть. Вопросы обеспечения информационной безопасности решаются за счет встроенных защитных механизмов операционных систем.Начало 80-х годов. Появляются локальные вычислительные сети, объединяющие несколько компьютеров. Угроза атак невелика, и администраторы вручную проверяют регистрационные журналы системы защиты на предмет обнаружения “следов”, оставленных злоумышленниками.Середина 80-х - начало 90-х годов. Масштаб сетей постепенно растет. Уже не редкость, когда сеть предприятия объединяет сотни и тысячи компьютеров, находящихся в различных, в том числе и географически удаленных точках. Администратор сети уже не способен вручную проверять все журналы регистрации - для этих целей создаются средства автоматической проверки журналов (automated log checkers). Примером такого средства можно назвать систему LogEvent Manager, разработанную фирмой March Information Systems, впоследствии поглощенной компанией Internet Security Systems. Подобные программы загружают журналы регистрации с удаленных компьютеров на рабочее место администратора безопасности, где осуществляется их анализ. Хотя администратору уже не надо вручную обращаться к каждому компьютеру для анализа его журнала регистрации, остается проблема, состоящая ...
читать далее.