Wnioski

Na tym etapie przygotowaliśmy już reguły, na podstawie których tworzone są mechanizmy naszego monitorowania bezpieczeństwa i przygotowaliśmy zbiór danych opisujących naszą sieć i infrastrukturę. Korzystając z metadanych sieci, wybraliśmy cele monitorowania, źródła zdarzeń i podłączyliśmy je do systemów monitorujących. W tym rozdziale zajęliśmy się zwiększeniem stabilności działań monitorujących i zmniejszeniem przerw, które pozwalałyby intruzom na niezauważone działanie. Dzięki tym kończącym operacjom połączyliśmy bezpieczeństwo wynikające z monitorowania sieci z pewnością, że wszystkie zdarzenia są prawidłowo zbierane w całym systemie.

[54] Stoll, C. 1988. Stalking the Wily Hacker. „Communications of the ACM” 31(5): s. 484.

[55] ...

Get Monitoring i bezpieczeństwo sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.