Jump to content

Мониторинг целостности файлов

(FIM) — это внутренний контроль или процесс , который выполняет проверку целостности файлов операционной системы и прикладного программного обеспечения Мониторинг целостности файлов с использованием метода проверки соответствия текущего состояния файла и известного, хорошего базового состояния . Этот метод сравнения часто включает вычисление известной криптографической контрольной суммы исходного базового состояния файла и сравнение с вычисленной контрольной суммой текущего состояния файла. [ 1 ] Другие атрибуты файла также можно использовать для контроля целостности. [ 2 ]

Как правило, процесс мониторинга целостности файлов автоматизируется с помощью внутренних средств контроля, таких как приложение или процесс . Такой мониторинг может осуществляться случайным образом , через определенный интервал опроса или в режиме реального времени .

Цели безопасности

[ редактировать ]

Изменения в конфигурациях, файлах и атрибутах файлов в ИТ-инфраструктуре являются обычным явлением, но в большом объеме ежедневных изменений могут быть скрыты те немногие, которые влияют на целостность файлов или конфигураций. Эти изменения также могут снизить уровень безопасности и в некоторых случаях могут быть главными индикаторами происходящего нарушения. Значения, отслеживаемые на предмет неожиданных изменений в файлах или элементах конфигурации, включают:

  • Реквизиты для входа
  • Привилегии и настройки безопасности
  • Содержание
  • Основные атрибуты и размер
  • Хэш-значения
  • Значения конфигурации

Цели соответствия

[ редактировать ]

Множественные цели соответствия указывают на то, что мониторинг целостности файлов является обязательным требованием . Несколько примеров целей соответствия требованиям мониторинга целостности файлов включают в себя:

См. также

[ редактировать ]

Процедуры и алгоритмы :

Приложения , некоторые примеры (где используется FIM):

  1. ^ «Верисис – Как это работает» . Ионкс . Проверено 21 сентября 2012 г.
  2. ^ «Контроль целостности файлов» . nКруг. Архивировано из оригинала 10 апреля 2012 г. Проверено 18 апреля 2012 г.
  3. ^ «Стандарт безопасности данных индустрии платежных карт» (PDF) . Совет безопасности PCI . Проверено 11 октября 2011 г.
  4. ^ «Разделы 302 и 404 Сарбейнса-Оксли — информационный документ, предлагающий практичные и экономически эффективные стратегии обеспечения соответствия» (PDF) . Кард Решения, Инк . Проверено 11 октября 2011 г.
  5. ^ «Стандарт CIP-010-2 — Конфигурация безопасности, управление изменениями и оценка уязвимостей» . Североамериканская корпорация по надежности электроснабжения (NERC) . Проверено 6 июня 2016 г.
  6. ^ «Применение NIST SP 800-53 к промышленным системам управления» (PDF) . Национальный институт стандартов и технологий (NIST) . Проверено 11 октября 2011 г.
  7. ^ Шолль, Массачусетс; Стайн, К.М.; Хэш, Дж.; Боуэн, П.; Джонсон, Луизиана; Смит, CD; Стейнберг, Д.И. (2008). «Вводное руководство по реализации правил безопасности Закона о переносимости и подотчетности медицинского страхования (HIPAA)» (PDF) . Национальный институт стандартов и технологий. дои : 10.6028/NIST.SP.800-66r1 . Проверено 11 октября 2011 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  8. ^ «Критический контроль 3: безопасные конфигурации оборудования и программного обеспечения на мобильных устройствах, ноутбуках, рабочих станциях и серверах» . Институт САНС. Архивировано из оригинала 8 января 2013 г. Проверено 19 ноября 2012 г.
  9. ^ «AFICK (Другая программа проверки целостности файлов)» . afick.sourceforge.net/ . Проверено 19 января 2020 г.
  10. ^ «CimTrak Integrity Suite | Cimcor» . www.cimcor.com . Проверено 21 июля 2022 г.
  11. ^ «Lockpath объявляет о значительных обновлениях платформы Blacklight» . финансы.yahoo.com . Проверено 16 июля 2019 г.
  12. ^ «Марк Керрисон из New Net Technologies объясняет «SecureOps» и отслеживание уязвимостей | TechNadu» . www.technadu.com . Проверено 14 октября 2020 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3bfa28e0eefd5807ec51bd524ac4cd21__1718325960
URL1:https://arc.ask3.ru/arc/aa/3b/21/3bfa28e0eefd5807ec51bd524ac4cd21.html
Заголовок, (Title) документа по адресу, URL1:
File integrity monitoring - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)