Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Расчетка 11вариант безопасность(Драничников ист....docx
Скачиваний:
4
Добавлен:
18.12.2018
Размер:
144.7 Кб
Скачать

3.5 Dhcp сервер пакет для linux isc dhcp server

DHCP — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок.

Протокол DHCP используется в большинстве крупных (и не очень) сетей TCP/IP.

3.6 Контролер домена samba Версия 3.6.0

Samba — пакет программ, которые позволяют обращаться к сетевым дискам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Начиная с третьей версии Samba предоставляет службы файлов и печати для различных клиентов Microsoft Windows и может интегрироваться с операционной системой Windows Server, либо как основной контроллер домена (PDC), либо как член домена. Она также может быть частью домена Active Directory.

Samba работает на большинстве Unix-подобных систем, таких, как Linux, POSIX-совместимых Solaris и Mac OS X Server, на различных вариантах BSD; в OS/2 портирован Samba-клиент, являющийся плагином к виртуальной файловой системе NetDrive. Samba включена практически во все дистрибутивы Linux.

3.7 Сервер печати cups

CUPS  — сервер печати для UNIX-подобных операционных систем. Компьютер с запущенным сервером CUPS представляет собой сетевой узел, который принимает задания на печать от клиентов, обрабатывает их и отправляет на соответствующий принтер.

Состав CUPS:

  • диспетчер печати;

  • планировщик;

  • система фильтрации, преобразующая данные печати в формат, понятный принтеру;

  • Back-end-система, отправляющая данные на устройства печати.

CUPS использует IPP (англ. Internet Printing Protocol) в качестве основы для управления заданиями и очередями. По умолчанию используется TCP-порт 631. Система также имеет собственный веб-интерфейс для администрирования. CUPS является свободным программным обеспечением и распространяется в соответствии с GNU GPL и GNU LGPL второй версии. В настоящее время CUPS является стандартом де-факто в UNIX-подобных операционных системах.

3.8 Система управления уязвимостями ossim

Главная задача проекта OSSIM (Open Source Security Information Management, ossim.net) - максимальная интеграция разнородных утилит в пределах единой открытой архитектуры.

В результате появляется возможность накоплять данные, находить и отслеживать четкие взаимосвязи в собранной информации. Источниками служат практически любые утилиты, способные обрабатывать сетевую или системную информацию в реальном времени. В настоящее время список интегрированных в OSSIM инструментов довольно широк: Arpwatch, P0f, pads, Nessus/OpenVAS, Ntop, Snort, tcptrack, tcpdump, Nmap, Spade, Nagios, Osiris, OCSInventory-NG, OSSEC, RRDTool (дополнительно возможен анализ данных, собираемых preludeIDS, NTsyslog, Snare, Cisco Secure IDS).

Данные могут быть доставлены при помощи разных способов: syslog, plain log, SNMP, OPSEC, сокет и пр. – и администратор может получить информацию о любом событии в сети, хосте или устройстве. Отдельная система подвергается детальному анализу, для чего собирается информация о типичном ее использовании (например, средний трафик за день), активности пользователя (почта, аська, http, ftp и т.п.) и производится мониторинг сессии в реальном времени с возможностью отобразить характер активности машины в Сети.

Агенты OCSInventory-NG поставляют данные об установленном на каждом компьютере оборудовании и ПО. На основании данных мониторинга OSSIM следит за связями отдельных компьютеров и вычисляет составной риск. Для этого строятся графики постоянных ТСР-сессий, графики изменяющихся UDP, TCP и ICMP связей, что позволяет идентифицировать сетевые атаки, совершаемые одновременно на несколько компьютеров.

В результате OSSIM может работать как система предотвращения атак (IPS, Intrusion Prevention System), основываясь на коррелированных данных, собранных со всех источников. Неплохое дополнение к оборонительному арсеналу!

Типичная система на OSSIM состоит из:

  • сервера - производит управление корреляционным движком, нормализацию данных, оценку риска и приоритета событий;

  • демона контроля framework, работающего на сервере и связывающего отдельные части вместе;

  • базы данных – обеспечивает занесение информации в реляционную базу данных и корреляцию данных (основные компоненты - MySQL, OSSIM, Snort/ACID и Phpgacl);

  • агентов – призваны объединить и обеспечить занесение в базу данных информации, снятой с различных сенсоров: Snort, Pads, Ntop, Tcptrack, p0f, Arpwatch, Nessus и пр;

  • веб-консоль управления – управление работой всей системы, анализ и выдача данных, оценка риска (Apache, PHP c ADOdb, Phpgacl, Rrdtool, Mrtg, ACID, Nessus, Nmap, Ntop, FPDF и пр.)