
IV Международная научно-техническая конференция
30
• объем и полнота контроля: полностью характеристики текущего состояния или
приращения относительно предыдущего; бинарный (0/1, да/нет) или расширенный (со
значениями конкретных показателей);
• распределенность: локальный, удаленный;
• периодичность: непрерывный, периодичный, по наступлению факта изменения
контролируемых характеристик;
• интеллектуальность: только сбор без обработки, сбор с обработкой, сбор с
обработкой, анализом и выдачей справочно-распорядительной информации;
• активность: без управляющих воздействий, с управляющими воздействиями;
• степень компрессии передаваемых данных: без сжатия, со сжатием;
• степень защищенности передаваемых данных: открытые, защищенные.
Архитектурное решение построения подсистемы мониторинга и контроля является
классическим, в основе которого лежит модель агент-менеджер, предполагающая множество
территориально распределенных агентов (рис. 1).
А
Подсистема
сбора,
анализа
и принятия
решения об
отклонении от
нормы
А
А
…
База данных
контролируемых
параметров
Подсистема
отображения
Подсистема
оповещения
Агенты
Менеджер
Рисунок 1 – Обобщенная модель подсистемы мониторинга и контроля
Применительно к видам мониторинга, отличие заключается только в том, какие
параметры агенты системы мониторинга будут контролировать, собирать и передавать
подсистеме сбора, анализа и принятия решения: параметры функционирования или
параметры безопасности.
Для компьютерной сети допустимо выделить самостоятельные направления
мониторинга, основными из которых являются следующие: 1) мониторинг параметров
сетевого трафика (входящего и исходящего); 2)мониторинг характеристик сетевых служб и
служб управления сетью; 3)мониторинг информационных служб и автоматизированных
информационных систем; 4)мониторинг параметров серверных платформ; 5) мониторинг
производительности приложений и СУБД; 6) мониторинг функционирования АРМ, рабочих
станций и ЭВМ.
Основными методами мониторинга являются: детерминированный, статистический
метод, метод перехода состояний, экспертный метод, нейросетевой метод и метод,
основанный на положениях теории нечеткой логики. Указанные методы основаны на анализе
как контрольных и регистрационных данных локального и сетевого аудита безопасности, так
и характеристик процессов операционной системы, олицетворяющих деятельность в
компьютерной системе процесса конкретного пользователя. Анализ этих данных может
проводиться как для контрольных записей отдельного пользователя, так и во всех
контрольных записях всей компьютерной системы.
На сегодняшний день известно множество программных реализаций систем
мониторинга и контроля компьютерной сети, наиболее распространенными являются:
Hyperic HQ, Zabbix, NetXMS, TclMon, Big Brother, Cacti, Caligare Flow Inspector, MRTG,
StatWin, RRDtool, Intellipool Network Monitor, Ipswitch WhatsUp, ManageEngine OpManager,
Netmon, Nagios, OpenNMS, Cricket, PRTG, NetVizor, NetDecision, HP OpenView Network Node
Manager (NNM), Total Network Monitor, StaffCop.