Обзор средств анализа защищенности

Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.12.2016
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

6. Идентификация сервисов, приложений и уязвимостей пятого узла (гибридный узел поддерживающий сразу несколько сервисов)

Рис 16 Список найденных уязвимостей

На этом узле для сервиса SSH используется нестандартный порт (35752). Правильно идентифицировать сервис удалось только сканерам MaxPatrol и Nessus. Как следствие, MaxPatrol правильно идентифицировал 3 уязвимости в сервисе SSH.

8.4 Сравнение результатов

Расчет баллов производился по методике описанной выше для каждых узлов. Результат показан на рисунке 8.7.

Рис 17 Результаты сравнения

Наибольшее количество баллов по количеству идентификации сервисов и приложений набрали сканер MaxPatrol, чуть меньше - сканер Nessus. Действительно, в этих двух сканерах процедура идентификации сервисов и приложений реализована очень качественно.

Наибольшее число уязвимостей - 155 из 225 возможных - было выявлено сканером MaxPatrol. Вторым оказался сканер Nessus, но его результат практически в два раза хуже.

Отношение числа ложных срабатываний к общему числу найденных уязвимостей - это показатель в определенном смысле можно назвать точностью работы сканера. Ведь пользователь, прежде всего, имеет дело с перечнем найденных сканером уязвимостей, из которого необходимо выделить найденные правильно. Наивысшая точность около 95% достигнута сканером MaxPatrol. Хотя число ложных срабатываний у него не самое низкое, такой показатель точности достигнут за счет большого количества найденных уязвимостей.

Подведем итоги сравнения:

Первое место по всем критериям данного сравнения достается сканеру MaxPatrol, на втором месте - сканер Nessus, результаты остальных сканеров существенно ниже. В полученном результате, по сути, нет ничего неожиданного и удивительного. Не секрет, что сканеры MaxPatrol и Nessus пользуются популярностью как среди специалистов по безопасности, так и среди «взломщиков»

Причины явного лидерства MaxPatrol:

1. Идентификация сервисов и приложений в сканере практически доведена до совершенства.

2. Полнота базы и ее адекватность поставленной задаче.

3. Качественный анализ версий приложений с учетом операционных систем, дистрибутивов и различных «ответвлений».

Можно еще добавить, что MaxPatrol имеет очень удобный и логичный интерфейс, отражающий основные этапы работы сетевых сканеров безопасности. А это немаловажно. Связка «узел, сервис, уязвимость» очень удобна для восприятия.

Слабые места MaxPatrol:

1. Имея очень качественный движок, важно предложить и соответствующий дополнительный сервис, например, удобный инструментарий, позволяющий что-то сделать вручную.

2. Не охвачены некоторые сервисы, например, IKE.

3. Нет выводов, основанных на результатах нескольких проверок.

4. Среднее описание найденных уязвимостей[32]

Заключение

Наряду с развитием информационных технологий и активным использованием их в бизнес-процессах растет и количество угроз для информационной безопасности компаний. Так например, результаты исследования показали, что в 2014 году корпоративные сети 63% организаций подвергались атакам ботов, а более половины - воздействию вредоносного ПО не реже одного раза в день (отчет компании Check Point).

Как же обеспечить комплексную защиту предприятия? Для решения задачи обеспечения эффективной безопасности ИС необходимо применять комплексные средства защиты, складывающиеся из применения традиционных средств обеспечения ИБ (криптография, аутентификация, контроль доступа и т.д.), периодического проведения анализа сети на наличие уязвимостей (аудит) и постоянного контроля трафика в информационной системе на предмет обнаружения вторжений (мониторинг).

В ходе проделанной работы был проведен анализ сущности современного процесса контроля защищенности информационных систем и соответствующей нормативной базы, на основании которого выполнено инструментальное тестирование ряда предлагаемых на рынке средств.

Современный период развития инструментальных средств контроля защищенности вычислительных сетей характеризуется стремительным переходом от ручных процедур измерений к специализированным автоматизированным процедурам. На рынке уже предлагается достаточно много таких средств анализа защищенности, что ставит непростую задачу обоснования выбора того или иного варианта

Выбор средства анализа защищенности напрямую зависит от топологии сети, установленного программного обеспечения и задач, поставленных компанией. Если компания маленькая, скорее всего нет смысла ставить такой обширный комплекс защищенности как MaxPatrol, можно и ограничиться более дешевыми продуктами. В тоже время если компания крупного масштаба и имеет большое количество узлов, то лучше использовать более дорогой продукт, например, тот же самый MaxPatrol, тем самым обеспечив себе качественный аудит защищенности системы.

Хочется отметить, что среди рассмотренных средств анализа защищенности, самым качественным и лучшим средством является MaxPatrol от российского производителя Positive Technoligies. Это не просто сканер уязвимости, а целый комплекс контроля защищенности и контроля соответствия стандартам. Но за качество, как говорится, придется хорошо заплатить.

сканер безопасность maxpatrol

Список литературы

1. Методика анализа защищенности информационных систем

2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. Москва, 2010. - 584 с.

3. Инструментальный анализ защищенности системы

4. Тестирование на проникновение или пентест

5. Тестирование на проникновение: инструментальный анализ уязвимостей или имитация действий злоумышленника?

6. Как работает сканер безопасности?

7. Сканеры уязвимостей

8. Контроль эффективности системы защиты

9. Анализ защищенности баз данных

10. MaxPatrol | Ключевые возможности | Оценка защищенности

11. Ключевые особенности ХSpyder

12. Сканер уязвимостей XSpider 7

13. SCADA-Auditor

14. "НТЦ "Станкоинформзащита”

15. Игра на опережение: обзор сканеров безопасности корпоративных IT-систем

16. Обзор и сравнение сканеров уязвимостей

17. Суханов A.В., Автоматизированные средства анализа защищенности информационных систем.г. Санкт-Петербург

18. Системы обнаружения атак

19. Анализ уязвимостей

20. Сравнительный анализ средств контроля защищенности вычислительной сети, В.С. Горбатов, А.А. Мещеряков

21. ФСТЭК России

22. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандартинформ, 2006. - 55 с.

23. . ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности технологий. Часть 1. Введение и общая модель. М.: Стандартинформ, 2009. - 36 с.

24. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации, Москва «Радио и связь» 2012. 191 с.

25. Средство анализа защищенности RedCheck. Руководство администратора АЛТЭКС-СОФТ, 2015

26. RedCheck

27. Краткое описание MaxPatrol

28. Корпоративный журнал компании "Инфосистемы Джет"

29. Архитектура MaxPatrol

30. Сравнение сканеров безопасности

31. SecurityLab

32. Лепихин В.Б "Сравнительный анализ сканеров безопасности", Учебный центр "Информзащита", Москва, 2008

33. Сканер безопасности Nessus

Приложение А

Сканирование с помощью “XSpider”,“RedCheck”,“Nessus”

Сканирование хоста с помощью “ XSpider”

1. Добавление IP-адреса хоста

Рис. 1. Главное окно программы

2. Просмотр найденных уязвимостей.

Рис. 2. Вкладка уязвимостей

3. Создание отчета с иерархической структурой. Это позволяет нам наглядно просмотреть о найденных уязвимостях и их описание.

Рис. 3. Генерация отчета

4. Просмотр развернутого отчета.

Рис. 4. Отчет

Рис. 5. Отчет

Сканирование хоста с помощью “ RedCheck”

1. Заходим в программу RedCheck.

Рис. 6. Главное окно

2. Создаем хост и проверяем его на соединение по нескольким видам туннелей.

Рис. 7. Проверка пинга хоста

3. Создание задания на анализ уязвимостей хоста.

Рис. 8. Создание задания

Рис. 9. История заданий

Рис. 10. Результаты сканирования

4. Создание отчета для просмотра информации о найденных уязвимостях.

Рис. 11. Отчет

Рис. 12. Описание уязвимости

Рис. 13. Список уязвимостей

Сканирование хоста с помощью “Nessus”

1. Проверяем хост, предварительно установив режим сканера на полную проверку узла.

Рис. 14. Проверка хоста

2. Просмотр отчета

Рис. 15. Список найденных уязвимостей

Приложение Б

Сравнительный анализ MaxPatrol

Рис. 1. Список найденных уязвимостей

Рис. 2. Список найденных уязвимостей

Размещено на Allbest.ru


Подобные документы

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.

    дипломная работа [1,2 M], добавлен 01.07.2011

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Особенности структуры сайта, система управления контентом. Создание и размещение в Интернете web-сайта. Сущность возможных методов продвижения сайтов. Основы Web-аналитики, характеристика мониторинга посещаемости, улучшения защищенности Интернет-сайта.

    дипломная работа [4,1 M], добавлен 15.06.2012

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Методика проведения контроля защищенности объектов информатизации. Создание программного продукта, автоматизирующего процесс расчетов акустических показателей. Составление протокола оценки защищенности. Проведение эксплуатационного контроля помещения.

    дипломная работа [1,2 M], добавлен 13.01.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.