Реферат Мониторинг информационной сети
Работа добавлена на сайт bukvasha.net: 2015-10-28Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
Министерство образования и науки Российской Федерации
Казанский государственный технический университет
имени А.Н. Туполева
____________________________________________
Колледж Информационных Технологий
Реферат
«Мониторинг информационной сети»
по дисциплине «Автоматизация Информационных Систем»
Выполнила:
Ст. гр. 4242
Праздникова Ф. Ш.
Проверила:
Бикмуллина И. И.
КАЗАНЬ 2010.
Оглавление
Введение. 3
Обзор программных средств сетевого мониторинга. 3
Ping. 3
Практическое использование. 3
Примеры.. 3
Ipconfig. 3
Доступные ключи командной строки в Windows. 3
Примеры вывода для Windows. 3
RRDtool 3
Программы, использующие RRDtool 3
Zabbix. 3
Структура. 3
MRTG.. 3
Области применения. 3
Nagios. 3
Cacti 3
Мониторинг информационной безопасности. 3
Мониторинг действий пользователей корпоративной сети. 3
Пример программы по контролю действий сотрудников. 3
Юридические аспекты мониторинга корпоративной сети. 3
Список использованной литературы.. 3
Введение
Термином мониторинг сети называют работу системы, которая выполняет постоянное наблюдение за компьютерной сетью в поисках медленных или неисправных систем и которая при обнаружении сбоев сообщает о них сетевому администратору с помощью почты, пейджера или других средств оповещения. Эти задачи являются подмножеством задач управления сетью.
В то время как система обнаружения вторжений следит за появлением угроз извне, система мониторинга сети выполняет наблюдение за сетью в поисках проблем, вызванных перегруженными и/или отказавшими серверами, другими устройствами или сетевыми соединениями.
Например, для того, чтобы определить состояние веб-сервера, программа, выполняющая мониторинг, может периодически отправлять запрос HTTP на получение страницы; для почтовых серверов можно отправить тестовое сообщение по SMTP и получить по IMAP или POP3.
Неудавшиеся запросы (например, в том случае, когда соединение не может быть установлено, оно завершается по тайм-ауту, или когда сообщение не было доставлено) обычно вызывают реакцию со стороны системы мониторинга. В качестве реакции может быть:
ü отправлен сигнал тревоги системному администратору;
ü автоматически активирована система защиты от сбоев, которая временно выведет проблемный сервер из эксплуатации, до тех пор, пока проблема не будет решена,
и так далее.[1]
Обзор программных средств сетевого мониторинга
Наиболее известные программные средства для решения задачи сетевого мониторинга[2]:
ü Программа ping
ü Программа ipconfig
ü Серверы SNMP
ü Hyperic HQ (Open Source)
ü Zabbix (Open Source)
ü TclMon (Open Source)
ü MRTG (GNU)
ü RRDtool (GNU)
ü Nagios (ранее Netsaint) (Open Source)
ü Cricket
ü PRTG
ü Intellipool Network Monitor
ü NetDecision
ü Monit (Open Source)
ü Munin
ü GFI Webmonitor
ü OpenNMS (Open Source)
ü Cacti (Open Source)
Далее следует краткий обзор некоторых из перечисленных средств.
Ping
Ping — утилита для проверки соединений в сетях на основе TCP/IP.
Она отправляет запросы (ICMP Echo-Request) протокола ICMP указанному узлу сети и фиксирует поступающие ответы (ICMP Echo-Reply). Время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определять загруженность на каналах передачи данных и промежуточных устройствах.
Также пингом иногда ошибочно называют время, затраченное на передачу пакета информации в компьютерных сетях от клиента к серверу и обратно от сервера к клиенту. Это время называется лагом (англ. отставание; задержка, запаздывание) или собственно задержкой и измеряется в миллисекундах. Лаг связан со скоростью соединения и загруженностью каналов на всём протяжении от клиента к серверу.
Полное отсутствие ICMP-ответов может также означать, что удалённый узел (или какой-либо из промежуточных маршрутизаторов) блокирует ICMP Echo-Reply или игнорирует ICMP Echo-Request.
Программа ping является одним из основных диагностических средств в сетях TCP/IP и входит в поставку всех современных сетевых операционных систем. Функциональность ping также реализована в некоторых встроенных ОС маршрутизаторов, доступ к результатам выполнения ping для таких устройств по протоколу SNMP определяется RFC 2925 (Definitions of Managed Objects for Remote Ping, Traceroute, and Lookup Operations).
Так как для отправки ICMP-пакетов требуется создавать raw-сокеты, для выполнения программы ping в unix-системах необходимы права суперпользователя. Чтобы обычные пользователи могли использовать ping в правах доступа файла /bin/ping устанавливают SUID-бит.
Программа была написана Майком Мууссом (англ. Mike Muuss), учёным Исследовательской Лаборатории Баллистики (англ. Ballistics Research Lab) США в декабре 1983 года.
Практическое использование
ü Можно узнать, работает ли сервер. Например, системный администратор может узнать завис ли только веб-сервер или на сервере глобальные проблемы.
ü Можно узнать, есть ли связь с сервером. Например, проблемы с настройкой DNS серверов на машине можно узнать, задав в ping сначала доменное имя, а потом IP-адрес.
ü Можно узнать скорость соединения, так как ping показывает сколько запросов удалось выполнить в секунду. Так же можно узнать качество канала, посмотрев сколько ответов не пришло. Это часто используется игроками в сетевые игры, потому что качество связи для них очень важно.
ü Пингование осуществляется в режиме максимального приоритета канала, поэтому к неумеренному использованию, приводящему к задержкам менее приоритетного трафика, провайдеры относятся неодобрительно.
Примеры
UNIX системы
Послать 3 пакета с интервалом в 5 секунд, сопровождая получение откликов звуковыми сигналами
$ ping -ai 5 -c 3 wikipedia.org
PING wikipedia.org (208.80.152.2) 56(84) bytes of data.
64 bytes from rr.pmtpa.wikimedia.org (208.80.152.2): icmp_seq=1 ttl=46 time=176 ms
64 bytes from rr.pmtpa.wikimedia.org (208.80.152.2): icmp_seq=2 ttl=46 time=177 ms
64 bytes from rr.pmtpa.wikimedia.org (208.80.152.2): icmp_seq=3 ttl=46 time=181 ms
--- wikipedia.org ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 10007ms
rtt min/avg/max/mdev = 176.253/178.291/181.339/2.222 ms
$
Windows
Ping в Windows
E:\>ping ru.wikipedia.org
Обмен пакетами с rr.esams.wikimedia.org [91.198.174.2] по 32 байт:
Ответ от 91.198.174.2: число байт=32 время=54мс TTL=56
Ответ от 91.198.174.2: число байт=32 время=54мс TTL=56
Ответ от 91.198.174.2: число байт=32 время=54мс TTL=56
Ответ от 91.198.174.2: число байт=32 время=54мс TTL=56
Статистика Ping для 91.198.174.2:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
Минимальное = 54 мсек, Максимальное = 54 мсек, Среднее = 54 мсек
Ipconfig
Ipconfig — утилита командной строки для управления сетевыми интерфейсами.
В операционных системах Microsoft Windows ipconfig — это утилита командной строки для вывода деталей текущего соединения и управления клиентскими сервисами DHCP и DNS. Также есть подобные графические утилиты с названиями winipcfg и wntipcfg (последняя предшествовала ipconfig). Утилита ipconfig позволяет определять, какие значения конфигурации были получены с помощью DHCP, APIPA или другой службы IP-конфигурирования либо заданы администратором вручную.
Часто в операционных системах GNU/Linux и UNIX детали соединения отслеживаются несколькими утилитами, главной среди них является ifconfig. Тем не менее, ipconfig наряду с ifconfig присутствует в Mac OS X, там ipconfig команда сервиса как оболочка к агенту IPConfiguration и может использоваться для контроля BootP и DHCP клиента из CLI.
Доступные ключи командной строки в Windows
Ключ | Описание |
/all | Отображение полной информации по всем адаптерам. |
/release [адаптер] | Отправка сообщения DHCPRELEASE серверу DHCP для освобождения текущей конфигурации DHCP и удаления конфигурации IP-адресов для всех адаптеров (если адаптер не задан) или для заданного адаптера. Этот ключ отключает протокол TCP/IP для адаптеров, настроенных для автоматического получения IP-адресов. |
/renew [адаптер] | Обновление IP-адреса для определённого адаптера или если адаптер не задан, то для всех. Доступно только при настроенном автоматическим получением IP-адресов. |
/flushdns | Очищение DNS кэша. |
/registerdns | Обновление всех зарезервированых адресов DHCP и перерегистрация имен DNS. |
/displaydns | Отображение содержимого кэша DNS. |
/showclassid адаптер | Отображение кода класса DHCP для указанного адаптера. Доступно только при настроенном автоматическим получением IP-адресов. |
/setclassid адаптер [код_класса] | Изменение кода класса DHCP. Доступно только при настроенном автоматическим получением IP-адресов. |
/? | Справка. |
Примеры вывода для Windows
Печать статуса соединения:
C:\>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : wikipedia
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : wikipedia.org
Ethernet adapter Local Area Connection 2:
Connection-specific DNS Suffix . : wikipedia.org
Description . . . . . . . . . . . : Intel(R) PRO/100 VE Netwon #3
Physical Address. . . . . . . . . : 00-D0-B7-A6-F1-11
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 192.168.0.100
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . : 192.168.0.3
DHCP Server . . . . . . . . . . . : 192.168.0.1
DNS Servers . . . . . . . . . . . : 192.168.0.1
Primary WINS Server . . . . . . . : 192.168.0.75
what is lease. . . . . . . . . . : 27 May 2004 09:04:06
Lease Expires . . . . . . . . . . : 30 May 2004 09:04:06
Перерезервирование и обновление DHCP:
C:\>ipconfig /release
Windows 2000 IP Configuration
IP address successfully released for adapter "Local Area Connection 2"
C:\>ipconfig /renew
Windows 2000 IP Configuration
Ethernet adapter Local Area Connection 2:
Connection-specific DNS Suffix . : wikipedia.org
IP Address. . . . . . . . . . . . : 192.168.0.100
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . : 192.168.0.1
Сбрасывание кэша DNS:
C:\>ipconfig /flushdns
Windows 2000 IP Configuration
Successfully flushed the DNS Resolver Cache.
Регистрация записей ресурса DNS
C:\>ipconfig /registerdns
Windows 2000 IP Configuration
Registration of the DNS resource records for all adapters of this computer has been initiated.
Any errors will be reported in the Event Viewer in 15 minutes.
RRDtool
RRDtool — набор утилит для работы с RRD (Round-robin Database, Кольцевая база данных). Созданы Тоби Отикером (Tobi Oetiker) для хранения и обработки динамических (изменяющихся во времени) последовательностей данных, таких как сетевой трафик, пропускная способность сети, температура, загрузка ЦПУ. Все данные хранятся в кольцевой базе, размер которой остаётся неизменным.
RRDtool, помимо прочего, включают в себя возможность графического отображения хранимой информации. Данный набор утилит распространяется под лицензией GNU GPL.
Программы, использующие RRDtool
ü Cacti
ü Collectd
ü Lighttpd
ü MRTG
ü Munin
ü Nagios
ü ntop
ü OpenNMS
ü Zenoss
Zabbix
ZABBIX — открытое программное обеспечение написанное Алексеем Владышевым. Zabbix создан для мониторинга и отслеживания статусов разнообразных сервисов компьютерной сети, серверов и сетевого оборудования.
Для хранения данных используется MySQL, PostgreSQL, SQLite или Oracle. Веб-интерфейс написан на PHP. ZABBIX поддерживает несколько видов мониторинга. Simple checks может проверять доступность и реакцию стандартных сервисов, таких как SMTP или HTTP без установки какого-либо программного обеспечения на наблюдаемом хосте. ZABBIX agent может быть установлен на UNIX-подобных или Windows хостах для получения данных о нагрузке процессора, использования сети, дисковом пространстве и тд. External check — выполнение внешних программ. ZABBIX также поддерживает мониторинг через SNMP.
Структура
ü Zabbix сервер - это ядро программного обеспечения Zabbix. Сервер может удаленно проверять сетевые сервисы, является хранилищем, в котором хранятся все конфигурационные, статистические и оперативные данные, и он является тем субъектом в программном обеспечении Zabbix, который оповестит администраторов в случае возникновения проблем с любым из контролируемым оборудованием.
ü Zabbix прокси - собирает данные о производительности и доступности от имени Zabbix сервера. Все собранные данные заносятся в буфер на локальном уровне и передаются Zabbix серверу, к которому принадлежит прокси-сервер. Zabbix прокси является идеальным решением для централизованного удаленного мониторинга мест, филиалов, сетей, не имеющих локальных администраторов. Он может быть также использован для распределения нагрузки одного Zabbix сервера. В этом случае, прокси только собирает данные, тем самым на сервер ложится меньшая нагрузка на ЦПУ и на ввод/вывод диска.
ü Zabbix агент - контроль локальных ресурсов и приложений (таких как жесткие диски, память, статистика процессора и т.д.) на сетевых системах, эти системы должны работать с запущенным Zabbix агентом. Zabbix агенты являются чрезвычайно эффективными из-за использования родных системных вызовов для сбора информации о статистике.
ü Веб-интерфейс - интерфейс является частью Zabbix сервера, и, как правило (но не обязательно), запущен на одном физическом сервере, что один Zabbix сервер. Работает на PHP, требует веб сервер (напр. Apache).
MRTG
MRTG (Multi Router Traffic Grapher) — является свободным программным обеспечением под лицензией GPL. Это инструмент для организации сервиса для мониторинга и измерения сетевого трафика с течением времени. Данные с различных сетевых устройств собираются при помощи протокола SNMP, а затем отображаются в виде графиков.
Области применения
ü загруженность канала (входящий, исходящий, максимальный, средний трафик);
ü использование процессора, оперативной памяти, жёсткого диска;
ü наблюдение за температурными показателями аппаратных ресурсов;
ü погодные данные и т.д.
Nagios
Nagios — программа с открытым кодом, предназначенная для мониторинга компьютерных систем и сетей.
Она следит за указанными узлами и службами, и оповещает администратора в том случае, если какие-то из служб прекращают (или возобновляют) свою работу.
Nagios (произносится как «нагиос»), первоначально созданная под именем Netsaint, разработана Этаном Галстадом (Ethan Galstad). Он же поддерживает и развивает систему сегодня, совместно с командой разработчиков, которые занимаются как официальными, так и неофициальными плагинами.
Cacti
Cacti — open-source веб-приложение, система позволяет строить графики при помощи RRDtool. Cacti собирает статистические данные за определённые временные интервалы и позволяет отобразить их в графическом виде. Преимущественно используются стандартные шаблоны для отображения статистики по загрузке процессора, выделению оперативной памяти, количеству запущенных процессов, использованию входящего/исходящего трафика.
Мониторинг информационной безопасности
Для комплексной защиты информации необходимо использовать различные программные и аппаратные средства. Однако вместе с ростом количества средств защиты существенно увеличивается и объём информации. Эффективная работа с большим объёмом данных требует наличия у администратора высокого уровня квалификации, чтобы анализировать различные средства защиты. Решение для мониторинга информационной безопасности позволит облегчить администратору процесс реагирования на события, связанные с нарушением безопасности и, тем самым, повысить оперативность работы. В состав системы мониторинга включаются следующие компоненты:
ü агенты мониторинга, предназначенные для сбора информации, поступающей от различных средств защиты;
ü сервер событий, обеспечивающий централизованную обработку информации о событиях безопасности, которая поступает от агентов. Обработка осуществляется в соответствии с правилами, которые задаются администратором безопасности;
ü хранилище данных, содержащее результаты работы системы, а также данные, полученные от агентов;
ü консоль управления системой, позволяющая в реальном времени просматривать результаты работы системы, а также управлять её параметрами.[3]
Мониторинг действий пользователей корпоративной сети
По данным исследований, самым распространенным и опасным видом внутренней угрозы является утечка информации. Средства защиты от несанкционированного доступа здесь оказываются практически бесполезными, поскольку в качестве основного источника угрозы выступает инсайдер — пользователь информационной системы, имеющий вполне легальный доступ к конфиденциальной информации и применяющий весь арсенал доступных ему средств, чтобы использовать конфиденциальную информацию в своих интересах.
Инсайдеры представляют угрозу, прежде всего, для интеллектуальной собственности организации — одного из ее основных активов. Установление и защита прав на интеллектуальную собственность в настоящее время является важнейшим аспектом любого бизнеса, в особенности малого, являющегося, как известно, оплотом любой здоровой экономики.
Использование юридических инструментов для защиты интеллектуальной собственности — единственный шанс для малого бизнеса, чтобы выжить в конкурентной борьбе с «большими парнями». Однако для того, чтобы привести эти механизмы в действие, необходимо вовремя обнаружить утечку информации и собрать необходимые доказательства.
Средства контроля доступа к внешним портам и системы мандатного управления доступом направлены, главным образом, на защиту от несанкционированного доступа и несанкционированного копирования информации и малоэффективны для защиты от инсайдеров, имеющих к этой информации легальный доступ. Попытки полностью предотвратить умышленный «слив информации» с использованием средств управления доступом и контентной фильтрации, помимо того, что сопряжены с большими финансовыми затратами и очень серьезными ограничениями для бизнес-процессов, способны привести лишь к возникновению ложного чувства защищенности, в то время как об инсайдерах эта организация как не знала, так и знать ничего не будет.
Однако есть одно фундаментальное условие, без которого все эти подходы не приносят желаемого результата. Это то, что лежит в основе самого понятия информационной безопасности. Это контроль над использованием информации. А если еще конкретизировать, то это контроль над людьми, использующими информацию, контроль всех их действий, всех коммуникаций, всех контактов и даже их привычек и особенностей выполнения работы.
Обычно практикуется три вида мониторинга:
ü трафика,
ü логов,
ü электронной почты.
При этом используются сложнейшие сигнатурные, статистические, эвристические и лингвистические методы. Однако все эти меры направлены против внешних злоумышленников, чтобы по косвенным признакам обнаружить опасные действия. Нам же в первую очередь надо контролировать собственных пользователей и администраторов. Когда объектом мониторинга является корпоративная сеть, мы имеем возможность контролировать все действия пользователей непосредственно на рабочих местах, что намного эффективнее.
Для обнаружения инсайдеров-шпионов больше подходит специализированное шпионское программное обеспечение хостового уровня, использующее программные агенты для мониторинга и подробного протоколирования всех действий пользователей, а также комбинированные системы, включающие в себя как сетевые, так и хостовые компоненты.[4]
Пример программы по контролю действий сотрудников
Примером системы мониторинга действий пользователей корпоративного уровня может служить программа StaffCop.
Главной задачей StaffCop является мониторинг активности пользователей компьютеров. Программа может использоваться в режиме «невидимки»или в открытом режиме. С моральной точки зрения, мониторинг (особенно скрытый) может показаться неэтичным. Но часто бывает так, что он необходим: в случаях, когда люди работают с конфиденциальной информацией, которая не должна выходить за пределы офиса, нужно предпринимать дополнительные меры для предотвращения утечек. Наблюдение за деятельностью пользователей компьютеров также необходимо для оптимизации рабочего времени, проведенного за компьютером.
StaffCop позволяет собрать следующую статистику: какие программы использовались, какие сайты посещались, сколько на это ушло времени в абсолютном и относительном выражении. Таким образом, реализуется возможность контролировать реальное рабочее время. Но следует не забывать, что людям, работающим за компьютером, нужна разрядка и смена деятельности для повышения производительности труда.
В режиме реального времени можно узнать:
ü что пользователь компьютера видит на экране монитора;
ü какие процессы и когда запущены в системе;
ü какие сайты и как долго открыты;
ü о чем и с кем пользователь разговаривает по ICQ.
ICQ по праву считается главным поглотителем рабочего времени для огромного количества людей, работающих за компьютером. Эта форма общения отличается как от телефона, так и от email, и располагает к большей доверительности. Поэтому часто именно по каналу ICQ происходят утечки секретной информации: люди, не подозревая, могут рассказать то, чего в других условиях никогда бы не сказали.
Очевидно, что сотрудники, зная об установленной системе StaffCop, будут более эффективно расходовать рабочее время и меньше нарушать принятые в организации правила политики безопасности. Отношение людей к собственной работе изменится, хотя полностью проблемы недостаточной рабочей дисциплины и низкой мотивации мониторинг не решит.[5]
Юридические аспекты мониторинга корпоративной сети
Возможность применения работодателем программного обеспечения, предназначенного для контроля за использованием работниками рабочих компьютеров и сети Интернет в процессе их трудовой деятельности, не противоречит действующему законодательству РФ.
В соответствии со ст.15 Трудового кодекса РФ «Трудовые отношения - отношения, основанные на соглашении между работником и работодателем о личном выполнении работником за плату трудовой функции (работы по определенной специальности, квалификации или должности), подчинении работника правилам внутреннего трудового распорядка при обеспечении работодателем условий труда, предусмотренных трудовым законодательством, коллективным договором, соглашениями, трудовым договором.»
Таким образом, из приведенного выше определения следует, что обязательной составляющей трудовых отношений является:
ü Подчинение работника правилам внутреннего трудового распорядка;
ü Обеспечение работодателем условий труда;
В свою очередь, ст.189 Трудового кодекса РФ содержит определение понятия «Правила внутреннего трудового распорядка». Так, «правила внутреннего трудового распорядка - локальный нормативный акт организации, регламентирующий… порядок приема и увольнения работников, основные права, обязанности и ответственность сторон трудового договора, режим работы, время отдыха, применяемые к работникам меры поощрения и взыскания, а также иные вопросы регулирования трудовых отношений в организации».
Трудовой кодекс РФ содержит основные права и обязанности сторон трудовых отношений (работника и работодателя). Среди основных обязанностей работника (ст.21 Трудового кодекса РФ) предусмотрены такие обязанности как:
ü Добросовестно исполнять свои трудовые обязанности, возложенные на него трудовым договором;
ü Соблюдать правила внутреннего трудового распорядка организации;
ü Соблюдать трудовую дисциплину;
Данные обязанности работника тесно взаимосвязаны с правами работодателя (ст.22 Трудового кодекса РФ). А именно, правом требовать от работников исполнения ими трудовых обязанностей и бережного отношения к имуществу работодателя и других работников, соблюдения правил внутреннего трудового распорядка организации. В свою очередь к обязанности работодателя относится обеспечение работников оборудованием, инструментами, технической документацией и иными средствами, необходимыми для исполнения ими трудовых обязанностей.
Таким образом, оборудование рабочих мест компьютерной техникой является необходимостью и преследует основную цель - полноценное исполнение работником возложенных на него трудовых обязанностей.
Использование работником компьютера должно быть направлено на выполнение его трудовых обязанностей и осуществляется в рабочее время.
В свою очередь под рабочим временем понимается время, в течение которого работник в соответствии с правилами внутреннего трудового распорядка организации и условиями трудового договора должен исполнять трудовые обязанности (ст.91 Трудового кодекса РФ).
Следовательно, использование работником компьютера для целей, не связанных с исполнением трудовых обязанностей (в том числе в личных целях), является противоречащим существу трудовых правоотношений и противоречит такой обязанности работника как добросовестное исполнение возложенных на него трудовых обязанностей.[6]
Список использованной литературы
1. Материал из Википедии: Мониторинг Информационной сети.
http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3_%D1%81%D0%B5%D1%82%D0%B8
2. Сайт компании "Корпоративные системы" (г. Барнаул). http://www.csys.ru/ru/products/page231/page297/index.html
3. А. Астахов: "МОНИТОРИНГ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ КОРПОРАТИВНОЙ СЕТИ". - Мир и безопасность №1, 2008
http://daily.sec.ru/dailypblshow.cfm?rid=9&pid=21081&pos=2&stp=25
4. Сайт программного продукта StaffCop.
http://www.staffcop.ru/
[1] Источник: Википедия
[2] Источник: Википедия
[3] Сайт компании "Корпоративные системы" (г. Барнаул)
[4] А. Астахов: "МОНИТОРИНГ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ КОРПОРАТИВНОЙ СЕТИ". - Мир и безопасность №1, 2008
[5] сайт программного продукта StaffCop
[6] сайт программного продукта StaffCop