Мониторинг сети и ответные меры | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Мониторинг сети и ответные меры

Мониторинг сети и ответные меры

Мониторинг сети – это общепринятый среди операторов связи инструмент обеспечения надежности и качества своих сетевых услуг. В то же время это средство можно эффективно использовать для определения исключительных условий сетевого трафика и выявления злонамеренных действий в сети типа перебора паролей, используя мужские имена. В целом TSP должны выполнять следующее:
–    различать трафик в сети – какой трафик является нормальным, а какой – анормальным;
–    использовать инструмент управления сетью для выявления всплесков трафика, "необычных" трафика/портов и обеспечивать наличие инструментов, позволяющих обнаруживать их причину и принимать ответные меры;
–    испытывать функции принятия ответных мер, до того как они потребуются в реальных условиях. Совершенствовать методы, процессы и инструменты принятия ответных мер исходя из результатов регулярных проверок;
–    иметь представление обо всех участниках на индивидуальной основе – если пользователь, обычно являющийся неактивным, неожиданно начинает использовать доступную ширину полосы на 100 процентов, возможно, следует его изолировать до выявления причины такой активности.

Сетевая изоляция может предотвращать распространение нарушающих нормальную работу программ (вредоносного ПО), хотя в рамках некоторых реализаций может потребоваться разрешение пользователя или обновление условий обслуживания.

Поддержка и распространение

Операторы электросвязи обычно имеют службу поддержки для ответов на запросы клиентов и обеспечения технической помощи и поддержки для разрешения проблем конечных пользователей. По мере распространения вредоносного ПО в интернете, операторские компании будут получать сообщения, связанные с проникновением и проблемами вредоносного и шпионского ПО. Такая информация является важной и полезной для соответствующих поставщиков в целях проведения оценки рисков, связанных с вредоносным ПО, и обновления необходимых инструментов, с тем чтобы обеспечивать эффективное удаление или отключение любого нового вредоносного или шпионского ПО.

Вследствие этого операторы связи должны устанавливать связь с поставщиками защитных средств и представлять им соответствующие отчеты и образцы вредоносного ПО для принятия последующих мер, особенно если наблюдается резкое увеличение частоты случаев обнаружения такого ПО. Например, в результате подбора пароля перебором, скажем, слов из словаря при помощи программ подбора кодового слова доступа. Большинство поставщиков составляют и обновляют список адресов электронной почты для получения таких отчетов/образцов в целях анализа и последующей деятельности.

Информированность о новейших разработках

В качестве части реализации ISMS-T для целей управления рисками нарушения информационной безопасности на предприятии, а также для обеспечения постоянного соответствия операторов передовому отраслевому опыту и готовности к защите с учетом новейших уязвимостей и ситуаций злоупотребления/атак, TSP должны быть участниками соответствующего сообщества или отраслевых форумов, с тем чтобы обмениваться информацией по передовому опыту с коллегами поставщиками.

Читать статью "Борьба с рисками шпионского ПО" далее

Риски шпонского ПО
Обзор рисков
Цели обеспечения безопасности
Руководящие принципы защиты
Предоставление безопасных материалов
Мониторинг сети и ответные меры
Требования к безопасности веб-хостинга
Дополнительные меры защиты
Безопасность для пользователей
Технические меры обеспечения безопасности

 



Поиск по сайту


Смотрите также