Помощь в написании студенческих работ
Антистрессовый сервис

Анализ средств защиты информации в информационной системе

КонтрольнаяПомощь в написанииУзнать стоимостьмоей работы

Механизм генерации отчетов Internet Scanner позволяет выбирать из 30 готовых форм. Они позволяют получить как обобщенные данные об уровне защищенности всей организации (рис. 1), так и подробные отчеты, содержащие техническую информацию о том, где и какие «слабые места» обнаружены, а также инструкции по их устранению (например, пошаговые рекомендации по изменению системного реестра Windows или… Читать ещё >

Анализ средств защиты информации в информационной системе (реферат, курсовая, диплом, контрольная)

Тема Анализ средств защиты информации в информационной системе

  • ВВЕДЕНИЕ
  • СЕРТИФИКАЦИЯ СИСТЕМЫ INTERNET SCANNER
    • Системы автоматического сканирования ИС
    • Компоненты системы Internet Scanner
  • ПОДСИСТЕМА INTRANET SCANNER
  • ПОДСИСТЕМА FIREWALL SCANNER
  • ПОДСИСТЕМА WEB SECURITY SCANNER
  • ВОЗМОЖНОСТИ СИСТЕМЫ INTERNET SCANNER
    • Большое число обнаруживаемых уязвимостей
    • Глубина сканирования
    • Централизованное управление
    • Параллельное сканирование
    • Запуск процесса сканирования по расписанию
    • Система генерации отчетов
    • Использование протокола ODBC
    • Уровни детализации отчетов
    • Форматы отчетов
    • Функционирование под управлением многих операционных систем
    • Простота использования
    • Система подсказки
    • Системные требования
    • Функционирование системы Internet Scanner
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
  • ВВЕДЕНИЕ
  • При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Таких механизмов может и не быть. В этом случае обеспечение информационной безопасности проектируемой системы возлагается на саму операционную систему или какие-либо дополнительные средства защиты. Однако во всех этих случаях перед отделами защиты информации и управлениями автоматизации возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении обновлении компонентов информационной системы, изменении конфигурации операционной системы и т. п.
  • Однако, администраторы сетей не имеют достаточно времени на проведение такого рода проверок для всех узлов корпоративной сети. Следовательно, специалисты отделов защиты информации и управлений автоматизации нуждаются в средствах, облегчающих анализ защищенности используемых механизмов обеспечения информационной безопасности. Автоматизировать этот процесс помогут средства анализа защищенности, называемые также сканирующим программным обеспечением (scanning software) или сканерами безопасности (security scanner). Использование этих средств поможет определить уязвимости на узлах корпоративной сети и устранить их до тех пор, пока ими воспользуются злоумышленники.
  • Система анализа защищенности Internet Scanner разработана американской компанией Internet Security Systems, Inc. и предназначена для решения одного из важных аспектов управления сетевой безопасностью — обнаружения уязвимостей. При помощи данной системы можно проводить регулярные всесторонние или выборочные тесты сетевых сервисов, операционных систем, распространенного прикладного программного обеспечения, маршрутизаторов, межсетевых экранов, Web-серверов и т. п. На основе проведенных тестов система Internet Scanner вырабатывает отчеты, содержащие подробное описание каждой обнаруженной уязвимости, ее расположение на узлах корпоративной сети и рекомендации по их коррекции или устранению.
  • Система Internet Scanner может быть использована для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP. Это могут быть как компьютеры, подключенные к локальной или глобальной сети (Internet), так и автономные компьютеры с установленной поддержкой TCP/IP.
  • Постоянная уверенность в том, что в нашей сети отсутствуют известные уязвимости, достигается путем периодического сканирования функционирующих сетевых устройств и используемого программного обеспечения. Эти профилактические меры помогут нам своевременно обнаружить потенциальные уязвимости и устранить их до того момента, как ими воспользуются злоумышленники.
  • Достоинства системы Internet Scanner были по праву оценены более чем 1800 компаниями во всем мире (в т.ч. и в России), использующими ее как основной компонент системы обеспечения сетевой безопасности. Кроме того, система Internet Scanner имеет множество наград от различных организаций и журналов, работающих в области информационной безопасности. Кроме того, система Internet Scanner содержит обширный список потенциальных уязвимостей операционной системы Windows NT, что выгодно отличает ее от других конкурирующих продуктов.
  • СЕРТИФИКАЦИЯ СИСТЕМЫ INTERNET SCANNER
  • 2 сентября 1998 г. система Internet Scanner получила сертификат Государственной технической комиссии при Президенте РФ № 195 и стала первой в России системой анализа защищенности признанной этой авторитетной в области защиты информации организацией. Сертификация проводилась по техническим условиям (ТУ № 19−98), поскольку Руководящий документ, в котором приводятся требования, к средствам анализа защищенности в настоящий момент не разработан. Применение сертифицированной системы Internet Scanner дает два преимущества по сравнению с другими аналогичными средствами. Во-первых, «информационные системы, органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации» (Федеральный Закон РФ от 25.01.95 «Об информации, информатизации и защите информации», ст.19). Сертификация системы Internet Scanner позволяет применять ее в государственных организациях. Во-вторых, сертификат выдается по результатам сертификационных испытаний, проводимых независимой испытательной лабораторией, назначаемой Гостехкомиссией России. В процессе испытаний осуществляется большое число тестов, которые гарантируют отсутствие «недекларированных возможностей» (Сертификат соответствия Гостехкомиссии России № 195).
  • Системы автоматического сканирования ИС
  • Internet Scanner использует технологию SmartScan, которая учитывает шаблон поведения хакера. Технология позволяет проводить изучение информационных систем (ИС), запоминать и автоматически использовать информацию, собранную в течение ряда сеансов сканирования, для более детального анализа уязвимостей ИС. Технология SmartScan на основе анализа сеансов сканирования вносит выявленные уязвимости в базу данных с тем, чтобы обнаруживать дополнительные уязвимости. Затем использует накопленные знания для расширения возможностей сканирования и повышения эффективности анализа защищенности. В системе реализована возможность удаленного обнаружения модемов, которые могут быть использованы для обхода межсетевого экрана (МСЭ) и НСД к ресурсам ИС.
  • System Security Scanner — система анализа защищенности предназначена для обнаружения уязвимостей на уровне ОС за счет сканирования компьютера изнутри, в то время как система Internet Scanner — снаружи.
  • Database Scanner — система обнаружения уязвимостей в базах данных под управлением Microsoft SQL Server, Sybase и Oracle.
  • RealSecure — система обнаружения атак на узлы ИС и устанавливается на защищаемый сегмент сети для постоянного слежения за сетевым IP-трафиком. Обнаружение атаки производится в режиме реального времени путем выявления статистических закономерностей трафика и сравнения их с масками, хранящимися в базе данных, так и путем слежения за нарушениями профилей, ранее сформированных для защищаемой системы.
  • SAFEsuite Decisions — система централизованно накопления информации о защите, поступающей из различных источников, включая данные от МСЭ, системы обнаружения атак и систем анализа защищенности. Позволяет собирать данные от отечественных МСЭ «Пандора» и «Застава-Джет». SAFEsuite Decisions автоматически сравнивает и анализирует поступающие данные для определения уровня защищенности информационной системы.
  • Компоненты системы Internet Scanner
  • Систему автоматического сканирования ИС рассмотрим на примере Internet Scanner, предназначенного для обнаружения уязвимостей путем проведения тестов сетевых сервисов, ОС, прикладного ПО, маршрутизаторов, МСЭ, Web-серверов и пр. По итогам тестирования Internet Scanner формирует отчеты, содержащие описание обнаруженных уязвимостей, их расположение на узлах информационной системы и рекомендации по их устранению.
  • Internet Scanner применяется для анализа защищенности ИС на основе стека протоколов TCP/IP. Периодическое сканирование сетевых устройств и ПО позволяет устранить потенциальные уязвимости до того, как ими воспользуются злоумышленники. Internet Scanner состоит из 3 подсистем, предназначенных для тестирования устройств ИС (Intranet Scanner), МСЭ (Firewall Scanner) и Web-серверов (Web Security Scanner).
  • Подсистема Intranet Scanner (рис. 1) — средство анализа сетевой безопасности для автоматического обнаружения уязвимостей. Подсистема, используя тесты, позволяет оценить эффективность и надежность конфигурации рабочих станции в составе ИС. К системам, тестируемым Intranet Scanner, относятся ИС, использующие ОС UNIX, ОС Microsoft Windows и др. ОС, поддерживающие стек протоколов TCP/IP, а также интеллектуальные принтеры (имеющие IP-адрес), удаленные терминалы и т. п.
  • Администраторы безопасности, как правило, защищают компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безопасности сети определяется уровнем безопасности самого слабого ее звена. Поэтому недооценка в защите редко используемых служб, например, сетевой печати или сетевого факса может быть использована злоумышленниками для проникновения в ИС. Intranet Scanner обнаруживает слабые места и формулирует предложения по их коррекции или устранению.
  • Подсистема Firewall Scanner (рис. 2) повышает уровень защищенности ИС путем тестирования МСЭ на наличие известных уязвимостей и некорректной конфигурации.
  • Подсистема Web Security Scanner (рис. 3) позволяет выявить известные уязвимости и неправильную конфигурацию Web-сервера и формирует рекомендации по повышению уровня его защищенности. Web Security Scanner проводит анализ ОС, под управлением которой работает Web-сервер, и приложения, реализующего функции Web-сервера.
  • Рис. 1. Подсистема Intranet Scanner
  • Рис. 2. Подсистема Firewall Scanner
  • Рис. 3. Подсистема Web Security Scanner
  • В процессе тестирования оценивается безопасность файловой системы, проводится поиск известных уязвимостей и анализ пользовательских скриптов. Уязвимости идентифицируются и формируется отчет с рекомендациями по их устранению.
  • Система Internet Scanner гарантирует качество анализа защищенности ИС за счет:
  • — разнообразия проводимых тестов;
  • — создания тестов, учитывающих специфику ПО, используемого в ИС;
  • — автоматического обновления базы данных уязвимостей и компонентов системы Internet Scanner через Internet;
  • — задания глубины сканирования (5 иерархических уровней);
  • — централизованного управления процессом сканирования;
  • — параллельного сканирования до 128 сетевых устройств;
  • — запуска процесса сканирования по расписанию — для периодического проведения анализа защищенности ИС;
  • — возможности управления из командной строки;
  • — наличия системы генерации отчетов;
  • — сохранения информации о процессе сканирования в базе данных;
  • — различных уровни детализации отчетов;
  • — различных форматы отчетов;
  • — функционирования под управлением ОС, поддерживающих стек протоколов TCP/IP: Linux, Windows, SunOS, Solaris, HP UX, AIX;
  • — справочной системы, которая помогает проводить анализ ИС;
  • — простого и интуитивно понятного интерфейса;
  • — невысоких требований к ПО и аппаратному обеспечению.
  • Недостатком рассмотренных средств автоматического сканирования ИС можно считать отсутствие численных показателей, позволяющих сопоставить качество различных СЗИ или динамику изменения защищенности конкретной ИС в процессе эксплуатации.
  • ПОДСИСТЕМА INTRANET SCANNER
  • Подсистема Intranet Scanner — средство анализа сетевой безопасности, разработанное для автоматического обнаружения уязвимостей, использующее обширное число тестов на проникновение. Эта простая в использовании система, позволяет достоверно оценить эффективность и надежность конфигурации рабочих станций Вашей корпоративной сети.
  • К сетевым системам, тестируемым Intranet Scanner, относятся:
  • — UNIX®-хосты;
  • — Операционные системы Microsoft Windows NT&153;, Windows® 95 и другие, поддерживающие стек протоколов TCP/IP;
  • — Интеллектуальные принтеры, имеющие IP-адрес;
  • — X-терминалы;
  • — И т.п.
  • Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безопасности сети равен уровню безопасности самого слабого ее звена. Поэтому недооценка в защите нечасто используемых служб типа сетевой печати или сетевого факса могут быть использованы злоумышленниками для проникновения в Вашу корпоративную сеть или компрометации ее информационных ресурсов. Подсистема Intranet Scanner поможет быстро обнаружить такие слабые места и порекомендовать меры по их коррекции или устранению.
  • ПОДСИСТЕМА FIREWALL SCANNER
  • Межсетевой экран — необходимое средство для защиты информационных ресурсов корпоративной сети. Но обеспечить необходимый уровень сетевой безопасности можно только при правильной настройке межсетевого экрана. Установка межсетевого экрана без проведения необходимого обследования и имеющиеся уязвимости в сетевых сервисах и протоколах — приглашение для любого осведомленного злоумышленника.
  • Подсистема Firewall Scanner поможет максимизировать уровень защищенности Вашего межсетевого экрана путем его тестирования на наличие известных уязвимостей и неправильной конфигурации. Простота использования подсистемы Firewall Scanner гарантирует достоверный анализ конфигурации межсетевых экранов, защищающих Вашу корпоративную сеть. Подсистема Firewall Scanner используется при испытаниях межсетевых экранов, проводимых практически всеми независимыми лабораториями и компьютерными изданиями. В т.ч. при помощи подсистемы Firewall Scanner в 27 ЦНИИ МО РФ тестировался межсетевой экран «Застава-Джет» .
  • ПОДСИСТЕМА WEB SECURITY SCANNER
  • Незащищенный Web-сервер — удобная цель для злоумышленника. Подсистема Web Security Scanner поможет Вам выявить все известные уязвимости и неправильную конфигурацию Web-сервера и предложит рекомендации по повышению уровня его защищенности.
  • Подсистема Web Security Scanner проводит анализ операционной системы, под управлением которой работает Web-сервер, самого приложения, реализующего функции Web-сервера, и CGI-скриптов. В процессе тестирования оценивается безопасность файловой системы, поиски сценариев CGI с известными уязвимостями и анализ пользовательских CGI-скриптов. Уязвимости Web-сервера идентифицируются и описываются в отчете с рекомендациями по их устранению.
  • ВОЗМОЖНОСТИ СИСТЕМЫ INTERNET SCANNER
  • Система Internet Scanner обеспечивает высокий уровень анализа защищенности за счет проведения всесторонних проверок и следующих ключевых возможностей:
  • — большое число проводимых проверок;
  • — задание степени глубины сканирования;
  • — тестирование межсетевых экранов и Web-серверов;
  • — централизованное управление процессом сканирования;
  • — параллельное сканирование до 128 сетевых устройств и систем;
  • — запуск процесса сканирования по расписанию;
  • — возможность работы из командной строки;
  • — мощная система генерации отчетов;
  • — использование протокола ODBC;
  • — различные уровни детализации отчетов;
  • — различные форматы отчетов;
  • — функционирование под управлением многих операционных систем;
  • — мощная система подсказки;
  • — простота использования и интуитивно понятный графический интерфейс;
  • — невысокие системные требования к программному и аппаратному обеспечению.
  • Большое число обнаруживаемых уязвимостей
  • Текущая версия системы Internet Scanner (версия 5.4) обнаруживает более 400 уязвимостей, что почти в 1.5 раза превышает число обнаруживаемых уязвимостей у ближайших конкурентов. Система Internet Scanner проводит 20 различных категорий проверок, к которым можно отнести:
  • — Получение информации о сканируемой системе
  • — Проверки FTP
  • — Проверки сетевых устройств
  • — Проверки электронной почты
  • — Проверки RPC
  • — Проверки NFS
  • — Проверки возможности осуществления атак типа «отказ в обслуживании» («Denial of Service»)
  • — Проверки паролей
  • — Проверки Web-серверов
  • — Проверки Web-броузеров
  • — Проверки возможности осуществления атак типа «подмена» («Spoofing»)
  • — Проверки межсетевых экранов
  • — Проверки удаленных сервисов
  • — Проверки DNS
  • — Проверки файловой системы ОС Windows NT
  • — Проверки учетных записей ОС Windows NT
  • — Проверки сервисов ОС Windows NT
  • — Проверки системного реестра ОС Windows NT
  • — Проверки установленных patch’ей системы безопасности ОС Windows NT
  • Периодическое обновление базы данных уязвимостей позволяет поддерживать уровень защищенности Вашей корпоративной сети на необходимом уровне.
  • Глубина сканирования
  • Администратор безопасности, проводящий анализ защищенности Вашей корпоративной сети, может использовать либо один из четырех изначально устанавливаемых шаблонов, определяющих степень детализации сканирования (Heavy, Medium, Light, OS Identification), либо создавать на их основе свои собственные шаблоны, учитывающие специфику используемого сетевого окружения. Все вновь созданные шаблоны могут быть сохранены для последующего использования.
  • Централизованное управление
  • Централизованное управление процессом анализа защищенности всех узлов сети с одного рабочего места, а также отсутствие специальных программ-агентов на сканируемых узлах, делает систему Internet Scanner&153; незаменимым помощником специалистов отделов технической защиты информации или управлений автоматизации любой организации.
  • Параллельное сканирование
  • Система Internet Scanner позволяет параллельно сканировать до 128 узлов сети, которые могут принадлежать разным диапазонам IP-адресов. Такая возможность дает администратору безопасности более гибко проводит анализ защищенности больших сетей, состоящих из нескольких сегментов с разными требованиями по защищенности.
  • Выбор сканируемых узлов может осуществляться тремя способами:
  • — задание одного или нескольких диапазонов сканируемых узлов в текстовом файле;
  • — задание одного или нескольких диапазонов сканируемого узлов в диалоговом режиме;
  • — использование всего диапазона сканируемых узлов, заданного в ключе авторизации системы Internet Scanner&153.
  • Запуск процесса сканирования по расписанию
  • Для периодического (в заданное время) проведения анализа защищенности существует возможность запуска системы Internet Scanner по расписанию. Для этого можно использовать службу AT (для ОС Windows NT) или утилиту CRON (для ОС UNIX).
  • Система генерации отчетов
  • Система Internet Scanner обладает очень мощной подсистемой генерации отчетов, позволяющей легко создавать различные формы отчетов. Возможность детализации данных о сканировании облегчает чтение подготовленных документов как руководителями организации, так и техническим специалистами.
  • Создаваемые отчеты могут содержать как подробную текстовую информацию об уязвимостях и методах их устранения, так и графическую информацию, позволяющую наглядно продемонстрировать уровень защищенности узлов Вашей корпоративной сети.
  • К концу 1998 года планируется завершить русификацию системы Internet Scanner, и в частности системы генерации отчетов.
  • Вся информация в создаваемых отчетах может быть отсортирована по различным признакам:
  • — по сканируемым устройствам;
  • — по типу и версии операционной системы;
  • — по сетевым сервисам;
  • — по номерам портов;
  • — по именам пользователей;
  • — по уязвимостям;
  • — по IP-адресам;
  • — по DNS-именам;
  • — по степени риска.
  • Использование протокола ODBC
  • Вся информация о процессе сканирования сохраняется в базе данных. Это позволяет эффективно организовать всю информацию и обеспечить быстрый доступ к данным при создании различных отчетов. При помощи подсистемы настройки возможно подключение любой базы данных, имеющей ODBC-драйвер. Эта возможность позволит использовать именно ту систему управления базами данных, которая применяется в Вашей организации (например, Microsoft SQL Server, Microsoft Access и т. п.). Кроме того, данная возможность позволяет Вам использовать всю информацию о проведенных сеансах сканирования в Ваших собственных системах.
  • Уровни детализации отчетов
  • Подсистема генерации отчетов позволяет создавать документы нескольких уровней детализации:
  • — Executive — для высшего руководства компании;
  • — Line Management — для руководителей или менеджеров среднего звена;
  • — Technician — для технических специалистов.
  • Отчеты уровня Executive содержат краткую информацию об обнаруженных в корпоративной сети проблемах. В случае необходимости от кратких отчетов можно перейти к подробному описанию каждой обнаруженной уязвимости. Отличительной особенность данного уровня отчетов является возможность проведения сравнительного анализа уровня защищенности сети, в разные промежутки времени, а также анализа тенденций изменения состояния безопасности Вашей корпоративной сети.
  • Отчеты уровня Line Management содержат более подробную, чем в отчетах уровня Executive, информацию о найденных уязвимостях с указанием степени их риска.
  • Отчеты уровня Technician содержат не только подробную информацию о найденных уязвимостях, но и подробные поэтапные инструкции по устранению обнаруженных проблем. В некоторых случаях указываются ссылки на сервера производителей программного обеспечения, содержащие patch’и и т. п. (например, ссылки на статьи Microsoft Knowledge Base). Кроме указанных трех типов отчетов администратор может создавать свои собственные формы отчетов при помощи программного обеспечения Seagate Crystal Report 6.0.
  • Форматы отчетов
  • Подсистема генерации отчетов позволяет создавать документы в нескольких форматах:
  • — текстовом;
  • — DIF (Data Interchange Format);
  • — HTML;
  • — Microsoft Word.
  • В зависимости от версии системы Internet Scanner дополнительно возможен экспорт отчетов в форматах:
  • — Lotus 1−2-3;
  • — RTF;
  • — CSV;
  • — Microsoft Excel;
  • — и многие другие.
  • Возможно создание графической карты сети (Network Map), содержащей данные об узлах сети и имеющихся на них уязвимостях.
  • Механизм генерации отчетов Internet Scanner позволяет выбирать из 30 готовых форм. Они позволяют получить как обобщенные данные об уровне защищенности всей организации (рис. 1), так и подробные отчеты, содержащие техническую информацию о том, где и какие «слабые места» обнаружены, а также инструкции по их устранению (например, пошаговые рекомендации по изменению системного реестра Windows или строки в конфигурационных файлах Unix, гиперссылка на FTPили Web-сервер с обновлением, устраняющим уязвимость). Отчеты могут быть выведены не только на английском, но и на немецком, французском, испанском, португальском и, что примечательно, на русском языке. Русифицирована и подсистема описания уязвимостей (рис. 2.).
  • Функционирование под управлением многих операционных систем
  • Система Internet Scanner позволяет проводить анализ защищенности любых сетевых устройств и операционных систем, поддерживающих стек протоколов TCP/IP. Это связано с тем, что при тестировании имитируются атаки, использующие уязвимости протоколов TCP/IP, независимо от платформы, на которой они реализованы. Однако за счет поиска уязвимостей, присущих конкретным системам, максимальной эффективности можно достигнуть при сканировании следующих операционных систем:
  • — Windows NT;
  • — Windows 95;
  • — SunOS;
  • — Solaris;
  • — HP UX;
  • — AIX;
  • — Linux.
  • Простота использования
  • Процесс проведения анализа защищенности очень прост и заключается в выполнении всего 4-х операций:
  • — задание глубины сканирования;
  • — выбор сканируемых узлов;
  • — запуск процесса сканирования;
  • — генерация и анализ отчета.
  • Система подсказки
  • Система Internet Scanner обладает мощной системы подсказки, которая поможет Вам эффективно и надлежащим образом проводить анализ защищенности Вашей корпоративной сети. Секция описания уязвимостей содержит не только подробную информацию об уязвимости и пошаговых инструкциях по ее устранению, но и гипертекстовые ссылки на Webи FTP-сервера производителей программного обеспечения, на которых можно получить последние версии ПО или изменения и обновления, устраняющие найденные проблемы.
  • К концу 1998 года планируется завершить русификацию системы Internet Scanner (системы подсказки, документации, системы генерации отчетов и т. п.).
  • Системные требования
  • Требования к аппаратному обеспечению:
  • — Процессор — Pentium 133 МГц;
  • — ОЗУ — 64 Мб + 8 Мб на каждые 1000 сканируемых узлов;
  • — НЖМД — не менее 10 Мб + 2.5 Мб на каждые 100 сканируемых узлов;
  • — Сетевой интерфейс — Ethernet, Fast Ethernet, Token Ring (в последнем случае нет возможности проводить скрытое сканирование, UDP-bomb и SYN-flood);
  • — Монитор — 800×600, не менее 256 цветов.
  • Требования к программному обеспечению:
  • Операционная система
  • — Windows NT 4.0 с SP3 и выше;
  • — SunOS — 4.1.3 и выше;
  • — Solaris — 2.3 и выше + Motif 1.2.2 и выше + X11R5 и выше;
  • — HP UX — 10.10 и выше;
  • — AIX — 4.1.5 и выше;
  • — Linux — ядро 2.0.24 и выше;
  • — Файловая система — желательно NTFS (для ОС Windows NT);
  • — Дополнительные сведения — для использования системы необходимы права администратора рабочей станции (желательно права администратора домена). Для повышения производительности установку лучше производить на Windows NT WorkStation (для ОС Windows NT).
  • Функционирование системы Internet Scanner
  • Система Internet Scanner выполняет серию тестов по обнаружению уязвимостей, аналогичных тем, которые применяют злоумышленники при осуществлении атаки на корпоративные сети. Сканирование начинается с получения предварительной информации о сканируемой системе, например, разрешенных протоколах и открытых портах, версии операционной системы и т. п., и заканчивая попытками имитации проникновения, используя широко известные атаки, например, «подбор пароля» .
  • Для увеличения скорости проведения анализа защищенности крупной сети могут быть инициированы несколько параллельных процессов сканирования. Ответы от сканируемых узлов обрабатываются специальным процессом, после чего данные об уязвимостях записываются в специальную базу данных. На основе собранной информации система генерации отчетов создает отчет, содержащий различную информацию в зависимости от выбранной степени детализации.
  • ЗАКЛЮЧЕНИЕ
  • Инструментальные системы тестирования защищенности систем должны присутствовать во всех системах с высокими требованиями к безопасности информационных ресурсов либо системах, работающих в условиях высоких рисков либо являющиеся вероятным объектом атак (например, межсетевые экраны в Internet).
  • Официально признаваемой оценкой защищенности информационных систем (ИС) являются классы защищенности, описание которых приведено в стандартах защищенности.
  • Известные оценки защищенности автоматического сканирования исходят из наличия определенного набора средств и механизмов защиты, методик изготовления, эксплуатации и тестирования, позволяющих отнести то или иное устройство или ИС в целом к одному из дискретных уровней защищенности в соответствии с используемыми в данной стране стандартами.
  • Для количественной оценки уровня защищенности используют рейтинговые показатели, которые учитывает распределение механизмов защиты по уровням иерархической модели СЗИ и изменение вероятности достижения злоумышленником объекта защиты в зависимости от уровня СЗИ.
  • Данный пакет имеет удобный графический интерфейс и позволяет работать в автоматическом режиме, что дает возможность каждой из программ-сканеров постоянно изучать сеть. Запуск осуществляется путем вызова через cron или sar с одновременным созданием архивов регистрационных файлов. Каждая программа-сканер может быть запрограммирована непосредственно пользователем на определенный режим работы: постоянный, ежедневный и так далее. Сканеры не только выявляют возможные уязвимые места в системах сетевой защиты, но и определяют действия, которые следует предпринять администратору сети для успешной ликвидации подобных «дыр». Сетевому администратору нужно лишь выбрать наиболее действенный способ устранения прорех в системах защиты, благодаря чему экономится много времени, особенно если сканируемая сеть состоит из большого числа компьютеров.
  • Работает практически на всех видах операционных систем и платформ.
  • СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
  • internet scanner сетевая безопасность информационная
  • 1. ГОСТ Р ИСО/МЭК 15 408−1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — Часть1.

    Введение

    и общая модель. — Госстандарт России, Москва, 2002.

  • 2. Использование материала сайта «Открытые системы» — http://www.osp.ru
  • 3. Использование материала сайта «Журнал научных публикаций» — http://www.jurnal.org
  • 4. Использование материала сайта «Cit Forum» — http://www.citforum.ru
Показать весь текст
Заполнить форму текущей работой