Инструменты безопасности с открытым исходным кодом

Создание системы управления данными безопасности


Вначале Том был перегружен всевозможными данными этих систем. Однако он настроил базу данных и использовал несколько программ для управления выводом программ системы безопасности. Одна из них, ACID (Analysis Console for Intrusion Database - Консоль анализа базы данных вторжений) помогла рассортировать и интерпретировать данные сетевой системы обнаружения вторжений (лекция 8). Программа "Командный центр Nessus" помещала результаты сканирования в базу данных и создавала на их основе отчеты (лекция 8). Том использовал также программу Swatch, которая отслеживала по файлам журналов различные аномалии (лекция 8). Эти программы позволили ему за полчаса просматривать отчеты на web-странице, в которой были объединены все его задания по мониторингу безопасности. Для Тома, который воплощал в одном лице техническую поддержку, программиста и, естественно, администратора системы безопасности, это было значительной экономией времени.



Содержание раздела