Обзор средств анализа защищенности

Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.12.2016
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство по образованию Российской Федерации

Новосибирский Государственный Технический Университет

Кафедра защиты информации

Направление подготовки «Информационная безопасность»

Курсовая работа по дисциплине:

«Программно-аппаратные средства защиты информации»

Тема работы: «Обзор средств анализа защищенности»

Выполнил:

студент гр. АБ-321

Таронов А.Г.

Новосибирск 2015 год

  • Содержание
    • Введение
    • 1. Понятие защищенности информационных систем
    • 2. Инструментальный анализ
    • 3. Пассивный анализ
    • 4. Активный анализ
    • 5. Нормативная база анализа защищенности
    • 6. Средства анализа защищенности
    • 6.1 Средства анализа защищенности сетевых протоколов и сервисов
    • 6.2 Средства анализа защищенности ОС
    • 6.3 Средства анализа защищенности СУБД
    • 7. Виды средств анализа защищенности
    • 7.1 Сканер безопасности “XSpyder”
    • 7.2 Сканер безопасности “SCADA-аудитор”
    • 7.3 Сканер безопасности “MaxPatrol”
    • 7.4 Сканер безопасности “Nessus”
    • 7.5 Сканер безопасности “RedCheck”
    • 8. Сравнительный анализ средств анализа защищенности
    • 8.1 Сканирование хоста с помощью “XSpider”, “RedCheck”, “Nessus”
    • 8.2 Сравнение результатов
    • 8.3 Сравнительный анализ “MaxPatrol”
    • 8.4 Сравнение результатов
    • Заключение
    • Список литературы
    • Приложение
    • Введение
    • Еще несколько лет назад можно было надежно обеспечить безопасность ИС, используя такие традиционные средства защиты как идентификация и аутентификация, разграничение доступа, шифрование и т.д. Однако с появлением и развитием компьютерных сетей ситуация резко изменилась. Количество уязвимостей сетевых ОС, прикладных программ и возможных атак на ИС постоянно растет. Системы анализа защищенности являются важным элементом системы безопасности сетей любого современного предприятия.
    • Эффективность защиты ИС зависит от принятия правильных решений, которые поддерживают защиту, адаптирующуюся к изменяющимся условиям сетевого окружения. Решение проблем безопасности ИС требует применения адаптивного механизма, работающего в реальном режиме времени и обладающего высокой чувствительностью к изменениям в информационной инфраструктуре.
    • 1. Понятие защищенности информационных систем
    • Защищенность является одним из важнейших показателей эффективности функционирования ИС, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п. Под защищенностью ИС обычно понимается степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности, нарушающих такие свойства информации, как конфиденциальность, целостность и доступность.
    • Типовая методика включает использование следующих методов:
    • 1. Изучение исходных данных по ИС
    • 2. Оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов ИС
    • 3. Анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности существующим рискам
    • 4. Ручной анализ конфигурационных файлов маршрутизаторов, МЭ и прокси-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов, а также других критических элементов сетевой инфраструктуры
    • 5. Сканирование внешних сетевых адресов ЛВС из сети Интернет
    • 6. Сканирование ресурсов ЛВС изнутри
    • 7. Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных программных агентов [1]
    • Анализ защищенности - это поиск уязвимых мест в сети. Сеть состоит из соединений, узлов, хостов, рабочих станций, приложений и баз данных. Все они нуждаются как в оценке эффективности их защиты, так и в поиске неизвестных уязвимостей в них.[2] Под уязвимостью ОС понимается такое ее свойство (недостаток), которое может быть использовано злоумышленниками для несанкционированного доступа.
    • Типичные уязвимости для ИС:

1. “Дыры” в системах и вирусы

2. Слабые пароли

3. Восприимчивость к проникновению из незащищенных систем и атакам типа “отказ в обслуживании”

4. Отсутствие необходимых обновлений систем безопасности ОС

5. Программные закладки

6. Неправильная настройка системы и прикладного ПО, установленного на ОС

Выделяют несколько видов анализа защищенности:

1. Инструментальный анализ

2. Пассивный анализ

3. Активный анализ

Рассмотрим эти виды анализов защищенности подробнее.

2. Инструментальный анализ

Инструментальный анализ представляет собой автоматическое тестирование на проникновение той или иной модели нарушителя.

В данном методе аудита безопасности ресурса используются сканеры уязвимостей и специальные программы, осуществляющие автоматизированный поиск и анализ уязвимостей на ресурсе. [3]

Основной плюс инструментального анализа состоит в том, что он не требует значительных временных и человеческих затрат. Т.е. он проводится достаточно быстро и не очень трудоёмко. Но при этом у данного метода есть и недостаток, который выражается в том, что инструментальные средства поиска уязвимостей не могут обнаружить ряд специфических уязвимостей (например, для инструментального анализа защищённости не доступные логические ошибки). В связи с этим, рекомендуется дополнять его другими методами и видами проведения аудита информационной безопасности (например, тестом на проникновение).

Тестирование на проникновение (пентест) - метод определения защищенности ресурса путем санкционированного моделирования хакерской атаки. Метод включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы.

Этапы тестирования на проникновения:

1. Планирование пентеста

2. Идентификация уязвимостей

3. Попытка эксплуатации уязвимостей

4. Создание и предоставление отчета

5. Устранение уязвимостей

6. Повторное тестирование

При сопоставления целей и содержательной части теста задается регламент, устанавливающий порядок и рамки проведения работ, выбирают объект исследования; задаётся модель поведения нарушителя и оговариваются режимы работы на основе первоначальных знаний исполнителя о ресурсе («Белый ящик», «Чёрный ящик») и информированности персонала заказчика о проводимых испытаниях («Белая шляпа», «Чёрная шляпа»).

Белый ящик - исполнителю предоставляется полная информация о структуре ресурса и применяемых средствах защиты.

Черный ящик - исполнителю предоставляется минимум информации.

Белая шляпа - какие-либо действия по сокрытию работы исполнителя не проводятся. Он работает в тесном контакте со службой информационной безопасности.

Черная шляпа - о работе по проведению пентеста проинформировано только руководство заказчика и руководители службы информационной безопасности. Задача исполнителя в этом режиме наиболее приближённое к реальности моделирование хакерской атаки. При этом оценивается не только уровень защищённости системы, но и уровень готовности сотрудников службы информационной безопасности. [4]

Однако инструментальный анализ защищенности - это далеко не то же самое, что тестирование на проникновение. Ни в коем случае нельзя верить, что настоящий злоумышленник добровольно впишется в абстрактную модель нарушителя и будет ограничивать себя лишь теми векторами атаки, которые предписаны стандартными методиками инструментального анализа. Напротив, реальный взломщик будет применять весь свой опыт для преодоления мер защиты, используя все доступные средства воздействия, в том числе и самые неожиданные. Более того, настоящий преступник, во избежание риска быть замеченным и пойманным, будет предпринимать такие действия, которые не отражены в публичных методиках по тестированию на проникновение.[5]

3. Пассивный анализ

Механизм пассивного анализа - сканирование, помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. На практике этот механизм реализуется методом “проверка заголовков”: каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей; и “активных зондирующих проверок”: сравнивают фрагменты сканируемого ПО с сигнатурой известной уязвимости, хранящиеся в базе данных. На основе проведенного сравнения делается вывод о наличии или отсутствии уязвимости. Указанный механизм представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера.

Эффективность проверок заголовков достаточно эфемерна. Во-первых можно изменить текст заголовка. Во-вторых, версия, указываемая в заголовке ответа на запрос, не всегда говорит об уязвимости программного обеспечения. В-третьих, устранение уязвимости в одной версии еще не означает, что в следующих версиях эта уязвимость отсутствует.[6]

Процесс, описанный выше, является первым и очень важным шагом при сканировании сети. Он не приводит к нарушению функционирования сервисов или узлов сети.

4. Активный анализ

Механизмом активного анализа является зондирование, которое позволяет убедиться присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем "сканирование", но почти всегда гораздо более точный, чем он. На практике этот механизм реализуется методом “имитация атак”.

Метод имитации атак основан на использовании различных дефектов в ПО и реализует зондирование.

Некоторые уязвимости не обнаруживают себя, пока не "подтолкнуть" их. Для этого против подозрительного сервиса или узла запускаются реальные атаки.

Однако существуют случаи, когда имитация атак не всегда может быть реализована. Такие случаи можно разделить на две категории: ситуации, в которых тест приводит к "отказу в обслуживании" анализируемого узла или сети, и ситуации, при которых уязвимость в принципе не годна для реализации атаки на сеть.

Существуют уязвимости, которые не могут быть обнаружены без блокирования или нарушения функционирования сервисов ОС в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков. [6]

5. Нормативная база анализа защищенности

При работе с государственной тайной или иной информацией, ограниченного доступа, с использованием средств контроля и анализа защищенности настоящим законодательством предполагается сертификация этих средств защиты информации.

Под сертификацией понимается подтверждение соответствия заданных требований третьей стороной, относящееся к продукции, процессам, системам или персоналу.

Сертификация проводится на соответствие заданным требованиям, а именно техническим регламентам, положениям стандартов, сводов правил, условиям договоров и другим требованиям, определенным в нормативных документах и соответствующей документации. Поэтому область сертификации и ее результат однозначно определены конкретными нормативными документами, а не требованиями и рекомендациями по повышению качеству или защищенности вообще.

Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности и требования, предъявляемые к механизмам защиты, являются:

1. «Общие критерии оценки безопасности информационных технологий» (The Common Criteria for Information Technology Security Evaluation/ISO 15408)

2. «Практические правила управления информационной безопасностью» (Code of practice for Information security management/ISO 17799).

Кроме того, нашей стране первостепенное значение имеют Руководящие документы Гостехкомиссии Российской Федерации [20] наряду с современными стандартами [21, 22]. Руководящие документы составляют основу нормативной базы в области защиты от НСД к информации и определяют наиболее значимые критерии для оценки защищенности автоматизированных систем и средств вычислительной техники. Практические правила управления информационной безопасностью [21] могут использоваться в качестве критериев для оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты.

Так называемые «Общие критерии» [22] определяют функциональные требования безопасности и требования к адекватности реализации функций безопасности.

Целями создания системы сертификации являются:

1. Реализация требований законов Российской Федерации.

2. Реализация требований государственной системы защиты информации в Российской Федерации от технических разведок и ее утечек по техническим каналам.

3. Создание условий для качественного и эффективного обеспечения потребителей сертифицированной техникой защиты информации

4. Обеспечение национальной безопасности Российской Федерации в информационной среде [24]

6. Средства анализа защищенности

Администраторы сетей не имеют достаточно времени на проведения проверок безопасности для всех узлов защищаемой сети. Поэтому требуется средства, облегчающие анализ защищенности ИС. Этот процесс помогают автоматизировать средства защищенности, часто называемые сканерами безопасности.[2]

Сканер безопасности - это программное или аппаратное средство, служащий для осуществления диагностики и мониторинга сетевых компьютеров, позволяющий сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Сканеры безопасности позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. [7]

Средства анализа защищенности работают на первом этапе осуществления атаки. Обнаруживая и своевременно устраняя уязвимости, они тем самым предотвращают саму возможность реализации атаки, что позволяет снизить затраты на эксплуатацию средств защиты.

Практически любой сканер проводит анализ защищенности в несколько этапов:

1. Сбор информации о сети. На данном этапе идентифицируются все активные устройства в сети и определяются запущенные на них сервисы. В случае использования систем анализа защищенности на уровне операционной системы данный этап пропускается, поскольку на каждом анализируемом узле установлены соответствующие агенты системного сканера.

2. Обнаружение потенциальных уязвимостей. Сканер использует базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок. В некоторых системах все уязвимости ранжируются по степени риска.

3. Подтверждение выбранных уязвимостей. Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети.

4. Генерация отчетов. На основе собранной информации система анализа защищенности создает отчеты, описывающие обнаруженные уязвимости.

5. Автоматическое устранение уязвимостей. Этот этап очень редко реализуется в сетевых сканерах, но широко применяется в системных сканерах. При этом данная возможность может реализовываться по-разному.

Средства анализа защищенности могут функционировать как на сетевом уровне, уровне ОС, СУБД и уровне приложений. Они могут проводить поиск уязвимостей, постепенно наращивая число проверок и “углубляясь” в ИС, исследуя все ее уровни.

Рис. 1 Классификация систем анализа защищенности

Наибольшее распространение получили средства анализа защищенности сетевых протоколов и сервисов. Обусловлено в первую очередь, универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов как IP, TCP, HTTP, FTP, SMPT и т.п., позволяют с высокой степенью эффективности проверять защищенность ИС, работающей в сетевом окружении.[2]

6.1 Средства анализа защищенности сетевых протоколов и сервисов

Взаимодействие абонентов в любой сети базируется на использовании сетевых протоколов и сервисов, определяющих процедуру обмена информацией между двумя и более узлами. При разработке сетевых протоколов и сервисов к ним предъявлялись требования по обеспечению безопасности обрабатываемой информации. Поэтому постоянно появляются сообщения об обнаруженных в сетевых протоколах уязвимостях. В результате возникает потребность в постоянной проверке всех используемых в защищенной сети протоколов и сервисов

Системы анализа защищенности выполняют серию тестов по обнаружении уязвимостей. Эти тесты аналогичны действиям злоумышленников при осуществлении атак.

Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора.

При помощи средств анализа защищенности на уровне сети можно тестировать не только возможность НСД в защищенную сеть, но и оценить уровень безопасности организации, эффективность настроек сетевого ПО.

Типичная схема проведения анализа защищенности( на примере системы Internet Scanner) [16]:

1. Подсистема Intranet Scanner (рис. 2) используя тесты, позволяет оценить эффективность и надежность конфигурации рабочих станции в составе ИС. К системам, тестируемым Intranet Scanner, относятся ИС, использующие ОС UNIX, ОС Microsoft Windows и др. ОС, поддерживающие стек протоколов TCP/IP, а также интеллектуальные принтеры (имеющие IP-адрес), удаленные терминалы и т. п.

2. Подсистема Firewall Scanner (рис. 3) повышает уровень защищенности ИС путем тестирования МСЭ на наличие известных уязвимостей и некорректной конфигурации.

3. Подсистема Web Security Scanner (рис. 4) позволяет выявить известные уязвимости и неправильную конфигурацию Web-сервера и формирует рекомендации по повышению уровня его защищенности.

Риc. 2 Подсистема Intranet Scanner

Риc 3 Подсистема Firewall Scanner

Риc. 4 Подсистема Web Security Scanner

Рис. 5 Cхема проведения анализа защищенности сетевого уровня

Средства анализа защищенности данного класса анализируют не только уязвимость сетевых сервисов и протоколов, но и системного и прикладного ПО, отвечающего за работу с сетью. К такому обеспечению можно отнести Web-, FTP- и почтовые серверы, МЭ, браузеры и т.п.[2]

Достоинства сетевого анализа:

· Находится "дыры" (открытые порты, службы) защиты на целом ряде платформ и систем.

· Поскольку анализ уязвимостей на сетевом уровне не зависит от платформы и типа системы, его можно легко и быстро задействовать.

· Поскольку такой анализ не предполагает доступа на системном уровне, его легко использовать с организационной точки зрения.

Недостатки сетевого анализа:

· Поскольку такой анализ не учитывает уязвимости, характерные для платформы, он часто менее точен, чем анализ на системном уровне.

· Он может оказывать влияние на производительность сети и ее характеристики. [18]

В настоящее время известно более десятка различных средств, автоматизирующих поиск уязвимостей сетевых протоколов и сервисов. Самые распространенные: Internet Scanner, NetSonar, CyberCop.

6.2 Средства анализа защищенности ОС

Средства этого класса предназначены для проверки настроек ОС, влияющих на ее защищенность. К таким настройкам можно отнести:

1. Учетные записи пользователей

2. Права пользователей на доступ к системным файлам

3. Уязвимые системные файлы

4. Установленные патчи

Системы анализа защищенности на уровне ОС могут быть использованы также для контроля конфигурации ОС.

В отличие от средств анализа защищенности сетевого уровня данные системы проводят сканирование не снаружи, а изнутри анализируемой системы, т.е. они не имитируют атаки внешних злоумышленников.[2]

Анализ на системном уровне использует пассивные, не оказывающие заметного влияния на работу, методы для проверки настроек и конфигурации системы на наличие ошибок, которые могут вызвать проблемы с защитой. Эти проверки обычно окружают внутренности системы и включают такие вещи, как права доступа к файлам и права наследования, а также использованы или нет патчи для устранения уязвимостей операционной системы.

Средства анализа защищенности ОС позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек правилам, установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб. Как правило, такие проверки проводятся с использованием базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей. [8]

Достоинства системного анализа:

· Дается очень точная, конкретную для данного хоста картина дыр защиты.

· Охватывается дыры защиты, которые не находятся в течение анализа на системном уровне.

Недостатки системного анализа:

· Эти методы анализа зависят от типа конкретной платформы и, таким образом, требуют точной конфигурации каждого типа хоста, используемого организацией.

· Эксплуатация и обновление часто требуют намного больше усилий, чем при анализе на сетевом уровне. [18]

Типичная схема проведения анализа защищенности на системном уровне( на примере системы System Scanner) [16]:

Рис. 6. Cхема проведения анализа защищенности системного уровня

6.3 Средства анализа защищенности СУБД

В условиях, когда растет количество несанкционированных обращений к информационным ресурсам, очевидна необходимость защиты компьютерной среды. Поэтому совсем не безразлично, где хранится наиболее ценная информация о компании, финансовые данные о ней и ее клиентах. Однако, несмотря на это часто забывают, защитить одну из самых важных частей информационной инфраструктуры - базы данных, где обычно хранится наиболее ценная и важная информация.

Независимо от того, какая применяется СУБД - Oracle, Sybase, IBM DB2, Progress и т.д., именно она содержит наиболее важную информацию

Средства анализа защищенности СУБД - Database Scanner - позволяет обнаруживать различные проблемы, связанные с безопасностью БД: «слабые» пароли, права доступа к объектам БД. В результате анализа формируются отчеты, содержащие рекомендации по корректировке действий, направленных на устранение обнаруженных уязвимостей.

Проверка сканером безопасности затрагивает все аспекты безопасности СУБД, такие как:

1. Настройки сетевого взаимодействия

2. Система аутентификации

3. Механизмы разграничения доступа

4. Права и привилегии пользователей

5. Управление обновлениями.

Анализ безопасности СУБД «изнутри» позволяет выявить уязвимости, которые либо невозможно, либо крайне сложно идентифицировать методами тестирования на проникновение.[10]

Средств анализа защищенности, работающих на уровне сети и операционной системы, существует не один десяток, а средств, анализирующих базы данных намного меньше. На сегодняшний день всего два. Это система Database Scanner от Internet Security Systems, Inc. и система SQL Secure Policy компании BrainTree Security Software.[10]

7. Виды средств анализа защищенности

Рассмотренные выше виды средств анализа защищенности позволяют подвести итог и дать сравнительный анализ относительно друг друга .

Данные классы средств имеют свои достоинства и недостатки, но на практике взаимно дополняют друг друга.

Сетевые сканеры являются, пожалуй, наиболее доступными и широко используемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Поиск уязвимостей путем имитации возможных атак является одним из наиболее эффективных способов анализа защищенности АС, который дополняет результаты анализа конфигурации по шаблонам, выполняемый локально с использованием шаблонов (списков проверки).

Современные сканеры способны обнаруживать сотни уязвимостей сетевых ресурсов, предоставляющих те или иные виды сетевых протоколов, они выполняют четыре основные задачи:

· Идентификацию доступных сетевых ресурсов

· Идентификацию доступных сетевых служб

· Идентификацию имеющихся уязвимостей сетевых служб

· Выдачу рекомендаций по устранению уязвимостей.

В функциональность сетевого сканера не входит выдача рекомендаций по использованию найденных уязвимостей для реализации атак на сетевые ресурсы. Возможности сканера по анализу уязвимостей ограничены той информацией, которую могут предоставить ему доступные сетевые службы.

Принцип работы сканера заключается в моделировании действий злоумышленника, производящего анализ сети при помощи стандартных сетевых утилит. При этом используются известные уязвимости сетевых служб, сетевых протоколов и ОС для осуществления удаленных атак на системные ресурсы и осуществляется документирование удачных попыток.

К преимуществам сетевых сканеров можно отнести то, что для функционирования сетевого сканера необходим только один компьютер, имеющий сетевой доступ к анализируемым системам, поэтому в отличие от продуктов, построенных на технологии программных агентов, нет необходимости устанавливать в каждой анализируемой системе своего агента (своего для каждой ОС). Кроме того, сканеры являются более простым, доступным, дешевым и, во многих случаях, более эффективным средством анализа защищенности.

К недостаткам сетевых сканеров можно отнести большие временные затраты, необходимые для сканирования всех сетевых компьютеров из одной системы, и создание большой нагрузки на сеть. Кроме того, в общем случае трудно отличить сеанс сканирования от действительных попыток осуществления атак. Сетевыми сканерами также с успехом пользуются злоумышленники.

Средства анализа защищенности системного уровня выполняют проверки конфигурационных параметров ОС и приложений «изнутри». Такого рода системы зачастую строятся с применением интеллектуальных программных агентов. Это обусловлено тем, что системы анализа защищенности, построенные на интеллектуальных программных агентах, обладают следующими достоинствами:

1. Являются потенциально более мощным средством, чем сетевые сканеры

2. Обычно способны выполнять более сложные проверки и анализировать параметры ПО, недоступные сетевым сканерам, поскольку действуют изнутри;

3. Анализ защищенности может планироваться по времени и выполняться одновременно на всех контролируемых компьютерах;

4. Не оказывают большого влияния на пропускную способность сети

5. Осуществляют шифрование результатов проверок при передаче данных по сети (23)

7.1 Сканер безопасности “XSpider”

Программа XSpider было разработана российской компанией Positive Technoligies.

Сканер универсальный, т.е. работает с уязвимостями на разном уровне - от системного до прикладного. В частности, он включает мощный и глубокий анализатор защищенности WEB-серверов и WEB-приложений (например, Интернет-магазинов).

XSpider может полностью в автоматическом режиме проверять компьютеры и сервисы в сети на предмет обнаружения уязвимостей. База уязвимостей постоянно пополняется специалистами Positive Technologies, что в сумме с автоматическим обновлением баз и модулей программы постоянно поддерживает актуальность версии XSpider.[12]

Ключевые достоинства программы:

1. Полная идентификация сервисов на случайных портах

2. Дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты

3. Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы

4. Служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое

5. Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией

6. Обеспечивает возможности определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом

7. Проверка слабости парольной защиты

8. Производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли

9. Глубокий анализ контента WEB-сайтов

10. Анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей

11. Анализатор структуры HTTP-серверов

12. Позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации

13. Проведение проверок на нестандартные DoS-атаки

14. Существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах

15. Специальные механизмы, уменьшающие вероятность ложных срабатываний

16. В различных видах проверок используются специально под них разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей

17. Ежедневное добавление новых уязвимостей и проверок

18. Оригинальная технология обновления программы не только позволяет пользователям каждый день иметь актуальную базу уязвимостей при минимальном трафике и временных затратах не прекращая при этом работы программы, но и обеспечивает регулярное обновление программных модулей по мере их совершенствования. [11]

Помимо сканера безопасности XSpider включает в себя дополнительные утилиты:

· Простые сканеры (TCP и UDP портов);

· СGI-сканер с Brute-словарём;

· Определитель исходящего трафика на удаленном компьютере;

· WhoIs сервис;

· Проверка анонимности прокси-сервера;

· TCP и UDP клиенты;

· TCP-прокси (позволяет пропускать TCP пакеты через себя, с возможностью их коррекции);

· Работа с почтой, удаление ненужной почты с сервера;

· Локальные настройки безопасности компьютера.

Сканер XSpider сертифицирован ФСТЭК России (сертификат № 2530) и Минобороны России (сертификат № 2034).

Стоимость лицензии на 1 год зависит от ограничения на количество одновременных целей для сканирования (IP-адресов) и варьируется от 9000 рублей для 4 IP-адресов до 1000000 рублей для версии на 10000 IP-адресов.[19]

Рис. 7 Архитектура сканера XSpider

7.2 Сканер безопасности “SCADA-аудитор”

На сегодня существует достаточно много таких средств, которые предназначены для поиска уязвимостей информационной инфраструктуры.

Большая часть - иностранного производства, но есть и отечественные, в том числе сертифицированные ФСТЭК России по требованиям безопасности информации.

Все эти сканеры - универсальные, предназначены для поиска уязвимостей сетевого оборудования, ПО рабочих станций и серверов на платформах Windows, Linux, различных СУБД и Web-служб.

При этом уязвимости компонентов АСУ ТП либо не выявляются, либо ограничены весьма небольшим списком.

В этой связи НТЦ «Станкоинформзащита» предлагает свою разработку - сканер «SCADA - Аудитор», специализированный именно для анализа защищенности АСУ ТП.

Сканер безопасности предназначен для анализа защищённости автоматизированных систем управления технологических процессов (АСУ ТП), реализованных на базе систем SCADA (Supervisory Control and Data Acquisition, Диспетчерское управление и сбор данных) и оценки уровня защищенности АСУ ТП с учетом специфических особенностей их построения, включая характеристики типовых уязвимостей подобных систем.

Сканер адаптирован к наиболее известным системам АСУ ТП, используемых для управления объектами критически важных инфраструктур.

Сканер может устанавливаться на ПЭВМ под управлением операционной системы семейства Microsoft Windows.

Возможности сканера SCADA-аудитор:

1. Выявляет узлы сети (host) в промышленных сетях (сеть АСУ ТП), построенных на основе Ethernet(IndustrialEthernet) и TCP/IP;

2. Определяет их тип и характеристики;

3. Выявляет установленное программное обеспечение АСУ ТП (компоненты SCADA систем);

4. Сообщает об известных уязвимостях установленного ПО;

5. При технической возможности осуществляет проверку присутствия уязвимости без нарушения функциональности системы.

Сканер «SCADA-аудитор» осуществляет пассивное выявление уязвимостей в обнаруженных компонентах АСУ ТП. Выявление уязвимостей проводится путем идентификации компонентов и их версий и поиском информации об известных уязвимостях в базе уязвимостей сканера

Основная особенность сканера заключается в использовании, в дополнение к стандартным средствам анализа уязвимостей программного обеспечения (ПО), специализированной базы данных (БД) сигнатур и оригинальных эвристических процедур, учитывающих специфику SCADA-систем, получивших наибольшее распространение при управлении объектами критически важных инфраструктур современных государств. Благодаря этому обеспечивается автоматизированное выявление элементов АСУ ТП в глобальных вычислительных сетях и поиск уязвимостей в выявленных элементах, присущих как сетевому ПО в целом, так и системам SCADA в частности.

База данных уязвимостей сканера поддерживает интеграцию с существующими БД учёта уязвимостей в сетевом программном обеспечении общего назначения, а также содержит специфичные проверки безопасности существующих АСУ ТП.

Сканер поддерживает протоколы: BACnet/IP, Ethernet/IP, Modbus TCP/UDP, OPC DA V.2.

Сканер адаптирован к работе со многими АСУ ТП, использующимися во всём мире: Genesis, IGSS, RealWin, и т.д[13]

SCADA-Аудитор прекрасно дополняет существующие сканеры в области выявления уязвимостей специализированного ПО и оборудования АСУ ТП.

Компания "НТЦ "Станкоинформзащита" получила сертфикат соответствия на программный комплекс сканера "SCADA-аудитор" - в системе сертификации средств защиты информации по требованиям безопасности информации ФСТЭК России

Сертификат удостоверяет, что программный комплекс сканера "SCADA-аудитор" является средством контроля (анализа) защищенности АСУ ТП, функционирующих под управлением оборудования и ПО, указанного в формуляре, и соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. “Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей” - по 4 уровню контроля и технических условий ТУ 4012-001-61722397-13 [14]

7.3 Система контроля защищенности “MaxPatrol”

Cистема контроля защищенности MaxPatrol - комплексное программное решение, разработанное компанией Positive Technologies.

Это первый в мире продукт, объединивший механизмы системных проверок, тестирования на проникновение и контроля соответствия стандартам, включая анализ сетевого оборудования, операционных систем, СУБД, прикладных и ERP-систем и веб-приложений.

Основой для разработки MaxPatrol послужил другой продукт - профессиональный сканер безопасности XSpider и десятилетний опыт экспертов Positive Technologies, полученный в ходе внедрения и эксплуатации XSpider в ведущих российских и зарубежных компаниях. В результате, в системе MaxPatrol реализованы общемировые передовые технологии, а также учтены особенности российского рынка. [28]

MaxPatrol позволяет централизованно управлять всеми элементами ИТ-инфраструктуры, не затрачивая дополнительные ресурсы на выполнение каждой отдельной задачи. С его помощью можно получить целостную картину ИБ-процессов организации и контролировать настройки более 70 платформ и приложений: сетевую и системную инфраструктуры, серверы, беспроводные сети и сети IP-телефонии, базы данных, приложения, системы ERP и веб-приложения. При этом MaxPatrol решает задачи безопасности информационных систем на всех структурных уровнях организации: от технических специалистов ИТ-отделов до первых лиц компании.

Основные функции сканера безопасности MaxPatrol:

1. Системные проверки операционных систем, клиентских и серверных приложений;

2. Анализ безопасности WEB-приложений;

3. Тесты на проникновение операционных систем и серверных приложений;

4. Сетевое сканирование узлов ЛВС и открытых портов.

Основные возможности сканера безопасности MaxPatrol:

1. Защита информационных ресурсов компании средствами автоматического мониторинга ИБ;

2. Автоматизация процессов инвентаризации ресурсов и контроля соответствия политикам и стандартам ИБ;

3. Автоматизация анализа соответствия требованиям ИБ сложных систем информационной инфраструктуры;

4. Оценка системы ИБ с помощью расширяемого набора метрик безопасности и KPI.

5. Комплексный анализ сложных систем, включая сетевое оборудование.

6. Встроенная поддержка основных стандартов

Ключевые особенности MaxPatrol:

· Оценка уязвимостей

· Межплатформенная совместимость

· Безопасность веб-приложений

· Анализ безопасности систем ERP

· Аудит политики паролей

· Обнаружение вредоносного ПО

· Автономная проверка целостности системы

· Обнаружение важной информации

· Гибкая система отчетности

· Интерфейс для интеграции на базе XML

Механизм оценки уязвимостей и настроек MaxPatrol не требует установки программ-агентов на удаленных системах и предоставления повышенных привилегий, а также не вмешивается в работу информационной системы. Преимущество MaxPatrol - самое низкое число ложных срабатываний в отрасли.[17]

Система MaxPatrol построена на основе трехуровневой архитектуры, что обеспечивает высокое масштабирование и позволяет производить внедрения в компаниях любых размеров.

В зависимости от ситуации могут быть использованы различные дистрибутивы и наборы компонентов системы, что позволяет строить систему мониторинга состояния информационной безопасности в соответствии с потребностями компании.[19]

Рис. 8 Система для крупной структурированной сети

В отличие от классических сканеров, MaxPatrol не требует развертывания программных модулей на узлах, что упрощает эксплуатацию и снижает совокупную стоимость владения. Все проверки проводятся удаленно -- с использованием встроенных механизмов удаленного администрирования. Система разработана с учетом требований российского законодательства в области информационной безопасности и имеет лицензии Министерства обороны РФ, ГАЗПРОМСЕРТ и ФСТЭК России.

7.4 Сканер безопасности “Nessus”

Этот легендарный сканер безопасности разработан зарубежной компанией Tenable Network Security.

Сетевой сканер Nessus -это свободно распространяемое и надежное средство удаленного анализа защищённости узлов сети.

Nessus состоит из клиентской и серверной частей. Серверная часть сканера выполняет следующие функции:

· Исследование сетевых систем,

· Интерпретация полученных результатов,

· Выдача рекомендаций, обновление базы данных по уязвимым местам.

Клиентская часть сканера (под Unix- или Windows-системы) используется для задания параметров исследования систем и просмотра полученных результатов. Параметры исследования можно задать, используя как командную строку, так и графический интерфейс.

Рис. 9 Архитектура сканера

Для использования серверной части Nessus требуется наличие ОС Unix.

Сканер безопасности включает специально разработанный для выполнения сетевых операций язык сценариев NASL (Nessus Attack Scripting Language), позволяющий быстро написать переносимый тест для проверки определенной уязвимости и гарантировать, что NASL - сценарий не сможет выполнить ничего, кроме своей задачи -- проверки описанной уязвимости у выбранной цели.

С целью повышения безопасности функционирования сканера обмен данными между клиентом и сервером кодируется.

Сканер безопасности Nessus был сертифицирован Гостехкомиссией России при Президенте РФ (сертификат № 361 от 18 сентября 2000 г.)[33]

Стоимость сканера безопасности: бесплатно до 5 IP-адресов - 143 000 р.\год.

7.5 Сканер безопасности “RedCheck”

“RedCheck” - профессиональное отечественное средство анализа защищенности (сканер безопасности), предназначенное для использования IT-специалистами, службами информационной безопасности, а также органами по аттестации объектов информатизации.

Сканер применяется для централизованного и/или локального определения уязвимостей системного и прикладного программного обеспечения, потенциально опасных настроек и параметров, контроля соответствия требованиям политик и стандартов, контроля целостности, инвентаризации оборудования и программ, документирования результатов аудита.

Областью применения программы являются ведомственные и корпоративные вычислительные сети и системы, обрабатывающие как открытую, так и информацию ограниченного доступа, не содержащую государственную тайну.

Программа предназначена для использования администраторами вычислительных сетей и специалистами служб информационной безопасности на этапах внедрения и эксплуатации информационных систем, при проведении работ по аудиту информационной безопасности, а также при проведении аттестации объектов информатизации по требованиям безопасности.

Основные функциональные возможности Программы.

1. Аудит обновлений и уязвимостей системного и прикладного ПО;

2. Аудит конфигураций безопасности;

3. Аудит конфигураций безопасности СУБД Microsoft SQL Server и Oracle Database;

4. Аудит серверов приложений (Web-серверов);

5. Аудит защищенности Cisco IOS;

6. Инвентаризация программного и аппаратного обеспечения;

7. Контроль целостности заданных файлов (каталогов);

8. Идентификация открытых портов и сервисов;

9. Подбор паролей методом перебора;

10. Контроль конфигураций системы;

11. Документирование результатов проверок.

Архитектура сканера:

1. Репозиторий, содержащий информационный контент безопасности и Web службы, позволяющие синхронизировать необходимую информацию локальной БД RedCheck c ним.

2. Исполнительный компонент, включающий: консоль управления, службу сканирования и службу синхронизации. Разворачивается на сервере компании или ПЭВМ администратора безопасности.

3. Агент программы. Он устанавливается на сканируемом хосте и реализует функции службы сканирования.

Сертифицированная на соответствие требованиям безопасности ФСТЭК России версия RedCheck может использоваться в составе АС до класса защищенности 1Г и информационных системах персональных данных и государственных информационных системах до 1 класса (уровня) защищенности включительно.[25]

Рис. 10 Архитектура сканера RedCheck

Рис. 11 Архитектура в распределенных филиальных структурах

Стоимость лицензии на 1 год зависит от ограничения на количество одновременных целей для сканирования IP-адресов и варьируется от 1440 рублей для 1 IP-адреса до 840 000 рублей для 1000 IP-адресов. [26]

8. Сравнительный анализ средств анализа защищенности

Современное средство контроля защищенности вычислительных сетей должно предоставлять надежный инструментарий, способный эффективно обеспечить сложный процесс мониторинга сетевой безопасности при минимальном вмешательстве специалиста в рутинные задачи сканирования.

В качестве среды тестирования средств контроля защищенности будет являться узел с установленной операционной системой Windows 10 Home и СУБД Microsoft SQL и PostgreSQL.

Проведем сканирование хоста c IP-aдресом 192.168.1.2 средствами анализа защищенности XSpider , RedCheck и Nessus.

8.1 Сканирование хоста с помощью “XSpider”, “RedCheck”, “Nessus”

Подробный ход работы смотрите в приложении А.

8.2 Сравнение результатов

Прежде чем выбрать критерии сравнения, следует подчеркнуть, что критерии должны охватывать все аспекты использования сканеров безопасности: начиная от методов сбора информации и заканчивая стоимостью. Использование сканера безопасности начинается с планирования развёртывания и самого развёртывания. Поэтому первая группа критериев касается архитектуры сканеров безопасности, взаимодействия их компонентов, инсталляции, управления. Следующая группа - это результаты сканирования, в частности, возможность сформирования отчёты на их основе. Качество отчета оценивается по 5 бальной шкале.Последняя группа включает в себя единственный, но весьма важный критерий - стоимость.

Результаты сравнения предоставлены в таблице 1.

Таблица 1

Критерии сравнения

Сканеры безопасности

XSpider

RedCheck

Nessus

Поддерживаемые системы

Windows

Windows

Кроссплатформенное

Интерфейс

3.5

5

2

Планировщик заданий

есть

есть

нет

Профили

есть

есть

есть

Клиент-сервер

нет

есть

есть

Дополнительные функции анализа защищенности

нет

есть

нет

Количество найденных уязвимостей

131

242

41

Время сканирования

13:38 мин

3:08 мин

5 мин

Качество предоставление отчета

4

5

3

Стоимость

9000 р. от 4 IP-адресов

1440 р. за 1 IP-адрес

Бесплатно до 5 IP-адресов. 143000 р.\год

Наилучшие результаты показал сканер безопасности RedCheck. Это обусловлено, прежде всего, тем, что у него трех уровневая архитектура, и установленный на хосте агент позволяет качество и глубоко проводить проверку ПО на наличие разного рода уязвимостей. Так же наличие дополнительных функций анализа защищенности помимо анализа уязвимостей, делает эту программу достаточно серьезным конкурентом. Дружественный и наглядный интерфейс позволяет пользователю без труда проводить разного рода проверки: от аудита уязвимостей до инвентаризации.

С точки зрения удобства работы меньше всего было удобно работать с Nessus. Небольшой потенциал функциональных возможностей не позволяет достаточно удобно работать с этой программой.

По времени сканировании хоста уступает XSpider всем, но по найденным уязвимостям занимает 2 место.

Хотелось бы подчеркнуть, что по результатам данного сканирования нельзя говорить, что Nessus слабый сканер. Топология сети, установленные ПО и многое другое влияет на результаты тестирования. По данным с источников [36][37] Nessus является одним из лучших сканеров, что подтверждается приведенной статистикой. Самый большой его минус - гигантское число ложных срабатываний, что не так критично как пропуск уязвимости, но замедляет процедуру исправления уязвимостей.

С практической точки зрения особо важным преимуществом любого средства защиты информации является наличие сертификата уполномоченного органа государственной власти. Сертификатов у ХSpider и RedCheck больше, чем у Nessus.

Важным параметром является стоимость продукта. Оценивать продукты только по их стоимости не является рациональным решением, так как многое зависит от топологии сети, от ее масштаба и целей стоящих перед организацией.

К недостаткам всех средств можно отнести отсутствие специализированных средств контроля защищенности автоматизированных систем управления технологическим процессом (АСУ ТП), а также систем управления бизнесом (ERP-систем).

8.3 Сравнительный анализ MaxPatrol

В качестве объектов сканирования были выбраны «реальные мишени» - 4 узла корпоративной сети, доступные через Интернет. Эти узлы, составляют периметр корпоративных сетей и узлы так называемой демилитаризованной зоны.

Методология, основанная на восприятии объекта сканирования в виде «черного ящика», диктует соответствующие требования к настройкам сканеров. Например, обычно бывают задействованы все методы сбора информации, а также все или почти все проверки.

Для идентификации уязвимостей были включены все имеющиеся проверки, за исключением «опасных» тестов, приводящих к отказу в обслуживании.

Проведем анализ по различным показателям.

1. Идентификация сервисов и приложений первого узла.

Рис 12 Схема сети

Рис 13 Список идентифицированных сервисов и приложений

На этом узле было найдено 7 открытых портов ТСР. При этом все 7 портов были найдены каждым из сканеров. Правильно идентифицированный сервис оценивался в 1 балл, правильно идентифицированное приложение - еще 1 балл. Если сканер ошибся, то вычитался 1 балл.

2. Идентификация уязвимостей первого узла

После того как все найденные всеми сканерами уязвимости были занесены в таблицу, по каждой из них производилась проверка: существует ли данная уязвимость в действительности. По результатам проверки был заполнен столбец «реально». Далее были заполнены столбцы отдельно по каждому сканеру. Если сканер нашел уязвимость и ее наличие было подтверждено вручную (в столбце «реально» стоит единичка), то в соответствующей ячейке - единица. Если сканер нашел уязвимость и ее наличие не подтверждено вручную (в столбце «реально» стоит ноль), то это «ложное срабатывание» оно обозначается единичкой на красном фоне.

Остальные ситуации - это пропуски. Пропуски могут быть по разным причинам:

· Сканер не выполняет такой проверки (проверка отсутствует в базе сканера)

· Ошибка реализации

· Требуется аутентификация

· Другие причины

Рис 14 Список найденных уязвимостей

Всего на данном узле всеми сканерами было найдено 13 уязвимостей, затем подтверждено ручной проверкой 10 уязвимостей. При этом сканер MaxPatrol нашел 5 уязвимостей, и один раз он «ошибся».

Проанализируем причины ложных срабатываний и пропусков.

Ложное срабатывание произошло в ходе определения поддержки команды EXPN. Вполне возможно, что MaxPatrol не совсем корректно обрабатывает код ответа 252, сообщающий о запрете данной команды локальной политикой.

Теперь проанализируем причины пропусков. Четыре пропуска из шести были допущены по причине отсутствия проверок в базе сканера, а именно:

· Предоставление сервисом РОР3 «лишней» информации

· Ошибка реализации (переполнение буфера) сервера FTP

· Поддержка команды EHLO

· Несоответствие стандарту FIPS

Причины двух оставшихся пропусков (подозрение на XSS и каталоги на Web-сервере) - это уже ошибки реализации. Такие проверки сканер выполняет, но в данной ситуации соответствующих уязвимостей найдено не было.

3. Идентификация сервисов, приложений и уязвимостей второго узла, сервера SSH

С идентификацией портов и приложений справились все сканеры.

Как видно из рисунка. 8.3.4 наиболее корректно и качественно сопоставление версии SSH и перечня известных уязвимостей выполнено сканером MaxPatrol. Следует еще добавить, что MaxPatrol был в данном случае не идеален. Из-за накладок, связанных с переходом на новую базу проверок, возникли «раздвоения».

Рис 15 Список найденных уязвимостей

4. Идентификация сервисов, приложений и уязвимостей третьего узла (FreeBSD)

Лучше остальных с идентификацией данного программного обеспечения справился Nessus, сканер MaxPatrol ограничился только идентификацией сервиса(см. приложение Б рис.1).

5. Идентификация сервисов, приложений и уязвимостей четвертого узла (маршрутизатор Cisco)

Пожалуй, здесь стоит «похвалить» результаты сканеров MaxPatrol, Internet Scanner и Nessus. Но победа здесь, все-таки, за MaxPatrol. Nessus «отличился» тем, что проверки в отношении CISCO построены на основе базы securityfocus, а в ней замечены явные расхождения с CVE и уж тем более - с бюллетенями Сisco (см. приложение Б рис.2).


Подобные документы

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.

    дипломная работа [1,2 M], добавлен 01.07.2011

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Особенности структуры сайта, система управления контентом. Создание и размещение в Интернете web-сайта. Сущность возможных методов продвижения сайтов. Основы Web-аналитики, характеристика мониторинга посещаемости, улучшения защищенности Интернет-сайта.

    дипломная работа [4,1 M], добавлен 15.06.2012

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Методика проведения контроля защищенности объектов информатизации. Создание программного продукта, автоматизирующего процесс расчетов акустических показателей. Составление протокола оценки защищенности. Проведение эксплуатационного контроля помещения.

    дипломная работа [1,2 M], добавлен 13.01.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.