Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методи та засоби моніторингу завантаження апаратних ресурсів ІС.

Поиск

Для контролю та оптимізації розподілу ресурсів ІС призначена стандартна системна утиліта Диспетчер задач (Task Manager). Моніторинг використання ресурсів ІС виконується за допомогою вкладки "Быстродействие". Вкладка містить оновлювану в режимі реального часу інформацію про завантаження процесору і про споживаний обсяг оперативної пам'яті. У лівій частині вікна представлена ​​поточна інформація, а в графіках, розташованих праворуч, можна побачити хронологію завантаження процесора і використання фізичної оперативної пам'яті.

Під графіками розташовано кілька полів, що містять додаткову інформацію про пам'ять і робочих процесах, Наприклад, поле "Время роботи" дозволяє визначити, скільки часу комп'ютер працює безперервно з моменту останнього вимикання або перезавантаження.

Тут же вказується обсяг фізичної і віртуальної пам'яті, представленої у вигляді файлу підкачки. За допомогою кнопки "Монітор ресурсів" можна отримати детальну інформацію про використання ресурсів кожним процесом окремо, причому в тимчасовій розгортці. Це дозволяє виявити найбільш ресурсозатратні процеси в ІС.

Крім стандартної програми Диспетчера задач засобів моніторингу можна віднести різні утиліти - допоміжні програми, призначені в нашому випадку для цілей моніторингу. Серед відомих програм можна виділити:

  1. Sysinternals Process Explorer;
  2. PROWiSe Manager;
  3. TaskInfo
  4. AnVir Task Manager

 

15. Засоби внутрішньої діагностики ІС. Процедура POST.

Засоби внутрішньої діагностики інформаційної системи – це сканування і перевірка вразливостей компанією, де ця ІС використовується, для забезпечення захисту системи від можливих вторгнень та атак зловмисників, які використовують вразливості цієї системи. Компанія, в котрій ЕОМ з’єднуються мережею захищає свою інформаційну систему від можливих загроз, також намагається усунути або мінімізувати вразливості.

Переважна більшість дій персонального комп'ютера на етапі завантаження пов'язано з виконанням тесту його важливих компонентів, включаючи процесор, допоміжні мікросхеми, клавіатуру, приводи дисків, відеопідсистему, пам'ять.

Всі ці дії вважаються частиною однієї важливої процедури, яка називається Power On Self Test (POST), що в перекладі - «самотестування при включенні живлення комп'ютера». В своїй більшості, ця процедура йде досить швидко, виключення, мабуть, складають лише операції тестування пам'яті та перевірки приводів флопі-дисків.

Після перевірки центрального процесора процедура POST перевіряє, чи правильно зчитуються інструкції з системної пам'яті.

Потім слідує перевірка таймера, нульовий канал якого пов'язаний з ЦП через налаштовуваний контролер переривань, що генерує переривання приблизно через кожні 18, 2 с.

Після закінчення цього кроку стає доступною сигнальна діагностика.

Прямо після ініціалізації таймера POST починає виконувати тести запису-читання регістрів контролера DMA та, якщо не виникає помилок, запускає періодичну регенерацію системної пам'яті. На цьому ж етапі перевіряється і контролер клавіатури, що також розташовуються на системній платі.

Ще два найважливіших сайту обов'язково повинні бути протестовані на материнській платі - це кеш контролер і контролер переривань.

На кінцевій стадії POST відбувається тестування і ініціалізація периферійних пристроїв - клавіатури, паралельних портів, послідовних портів, дисків.

Найважливішою операцією POST на даному етапі стає, звичайно, ініціалізація відеопідсистеми PC. Після виконання цієї процедури POST вже має можливість виводити на монітор ті чи інші повідомлення. Ясно, в той же час на екран можуть виводитися і діагностичні повідомлення про справність периферії.

Після ініціалізації відеопідсистеми POST перевіряє решту оперативної пам'яті персонального компьютера. На цьому етапі процедура POST завершується.

 

16. Моніторинг процесів в операційній системі WINDOWS.

В операційній системі для моніторингу процесів використовується стандартна системна утиліта Диспетчер завдань (Task Manager), яка дозволяє:

· виводити перелік всіх працюючих додатків і перемикатися між ними;

· переглядати дані про всі запущені в системі процеси;

· тимчасово або повністю зупиняти або запускати процеси, змінювати їх пріоритет;

· керувати роботою стандартних служб ОС WINDOWS;

· отримувати інформацію про споживання ресурсів ІС як вцілому, так і кожним процесом;

· контролювати завантаження мережевих підключень;

· управляти активними користувачами ІС;

· здійснювати зупинку роботи операційної системи.

Моніторинг процесів ведеться у вкладці Процеси (Processes). Вказані всі програми і процеси, запущені в системі, - це основне вікно для припинення роботи «завислих» програм або процесів.

У цій вкладці є можливість запускати, зупиняти процеси, переключаться між процесами, виставляти пріоритет процесів.

Також для моніторингу процесів можуть використовуватися програми:

Sysinternals Process Explorer v.12.04;

PROWiSe Manager;

Task Manager-1.7.exe

KillProcessSetup.exe

TaskCounterSetup.exe

Роль сканерів безпеки в реалізація стратегії безпеки ІС.

 

Сканер безпеки – це програмний або апаратно-програмний засіб, що дозволяє шляхом здійснення різних перевірок виявити схильність різним вразливостям досліджуваного об'єкта. Вразливість – це слабке місце в інформаційній системі, яке може привести до порушення безпеки шляхом реалізації деякої загрози (наприклад, до розкрадання інформації).

Мережа складається з каналів зв'язку, вузлів, серверів, робочих станцій, прикладного й системного програмного забезпечення, баз даних і т.д. Усі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу й шукають "слабкі" місця в ній, аналізують отримані результати й на їхній основі створюють різного роду звіти. У деяких системах замість "ручного" втручання з боку адміністратора знайдена вразливість буде усуватися автоматично. Перелічимо деякі із проблем, ідентифікуються системами аналізу захищеності:

· "люки" у програмах (back door) і програми типу "троянський кінь";

· слабкі паролі;

· сприйнятливість до проникнення з незахищених систем;

· неправильне настроювання міжмережевих екранів, Web-Серверів і баз даних;

і т.д.

Технологія аналізу захищеності є діючим методом реалізації політики мережної безпеки перш, ніж здійсниться спроба її порушення зовні або зсередини організації.

Сканер безпеки – засіб захисту, що реалізує механізм захисту «виявлення вразливостей». Цей механізм відноситься до категорії превентивних.

 

 

Основні умови для ефективного використання сканерів безпеки.

 

Сканери безпеки шукають недоліки і вразливості в інформаційних системах за допомогою баз даних, які весь час обновляються і доповнюються вендорами. В них попадає інформація про небезпечний код в додатках, неправильних (з точки зору інформаційної безпеки) настройках систем і необхідних оновленнях і заплатках. Використання даних програм для комплексного сканування комп’ютерів, серверів і мережевого обладнання, що належить компанії, дозволяє з високою точністю стверджувати, що в перевіреній системі буде виявлено більшість вразливостей.

Недивлячись на те, що сканування на предмет виявлення вразливостей – це сильний інструмент для аналізу захищенності систем, самі по собі сканери не виправлять ситуацію с інформаційною безпекою в компанії. Результати сканування повинні бути правильно інтерпретовані і, базуючись на цих результатах, повинні бути прийняті адекватні міри по захисту інформаційних активів.

Також для того, щоб отримати максимум користі від сканера, необхідно спочатку правильно налаштувати відповідне програмне забезпечення.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 366; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.189.227 (0.009 с.)