Краткий обзор средств анализа защищенности информационных систем

Тщательное изучение уязвимости в процессе анализа защищенности информационной системы. Использование сканеров безопасности для выявления "слабых мест" программы. Изучение принципа действия агентов. Проверка работоспособности системных установок.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.04.2019
Размер файла 14,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

[Введите текст]

[Введите текст]

Шуйский филиал ФГБОУ ВПО «Ивановский государственный университет»

«Краткий обзор средств анализа защищенности информационных систем»

Шумиловская Е.В.

Информационные системы в современном мире занимают ведущее место в жизни человека. Люди хранят и передают важную, секретную и уникальную информацию в информационных системах. Но с ростом использования информационных технологий возрастает количество угроз для информации, следовательно, требуются большее количество средств защиты. Именно для проверки защищенности информационных систем создаются различные средства анализа защищенности.

При защите информации главнейшим критерием является ее ценность. Процесс оценки ценности информации остается весьма субъективным, хоть и было проведено много различных попыток оформить этот процесс с помощью методов теории информации и анализа решений. Одинаковая информация может быть использована различными подразделениями компании и отнесена к разным категориям важности, именно поэтому, отнесение информации по уровню важности является трудной задачей. Защита требуется не только секретной информации, но и несекретной, которая подвергнута изменениям, способна привести к потере секретной информации, связанной с ней.

В процессе анализа защищенности информационной системы необходимо тщательно изучить уязвимости:

• операционных систем на серверах и рабочих станциях;

• сетевых соединений;

• межсетевых экранов;

• средств защиты информации.

При анализе уязвимостей важно помнить, что каналы передачи информации являются ее носителями. Для выявления "слабых мест" информационной системы используют сканеры безопасности. Сканер безопасности содержит описание уязвимостей, основываясь на котором он анализирует настройку ПО, ищет незащищенные сетевые соединения, исследует топологию сети и настройки межсетевых экранов. В результате анализа сканер формирует отчет о найденных уязвимостях который содержит рекомендации по их устранению. Сканеры безопасности являются средствами профилактики, так как защищают информацию до осуществления атаки.

Помимо профилактики, необходимо использовать агентов. Агенты - система обнаружения атак. Принцип действия агентов заключается в оценке происходящего в информационной системе. Они используют список известных уязвимостей и проводят анализ событий на их основе, а при обнаружении подозрительной активности блокирует деятельности узла или сообщает администратору ИС. [1]

Самые распространенные операционные системы провозглашают о наличии современных средств защиты информационных ресурсов. Они предстают в виде механизмов авторизации, разграничении достопа, мониторинга, аудита. Но даже имея данные механизмы, необходимо помнить о двух множествах рисков. Первая группа, риски, возникающие в результате неправильной конфигурации системы. Вторая группа, риски, возникающие в результате возникновения ошибок в программном обеспечении.

Для проверки работоспособности системных установок существуют программные продукты, называемые "сканер безопасности системы". Данные продукты существуют для большинства ОС и в их число входят такие продукты, как System Scanner, System Security Scanner, ASET, KSA.[2]

Реализация сетевых сервисов протокола TCP/IP имеет слабости, поскольку именно эти слабости часто служат объектом атак на распределенные ИС. Именно поэтому стала необходима автоматизированная проверка сетевых систем на уязвимости. Одним из первых программ, выполняющих эту функцию, стал пакет

SATAN, созданный F. Venema. Он включает больше десятка проверок на уязвимостей сетевых сервисов.

Для периодической проверки системы с полным списком уязвимостей необходимо использовать коммерческие продукты сканирования уязвимостей.

Одним из таких продуктов является Internet Scаnner SАFEsuite. На его примере рассмотрим основные задачи и выполняемые функции программы оценивающей эффективность политики безопасности на уровне сетевых сервисов. уязвимость информационный сканер программа

Программа Internet Scаnner SАFEsuite предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов. Она предоставляет возможности для идентификации и коррекции более 140 известных слабых мест и постоянного наблюдения за состоянием безопасности для широкого диапазона сетевых и рабочих станций UNIX, Windоws 95, Windоws NT и всех других устройств работающих с TCP/IP. Состоит из трех программ: Web Security Scаnner, Firewаll Scаnner, Intrаnet Scаnner.[2]

Аппаратные средства безопасности информационных систем представляют собой различные технические устройства, созданные для защиты от утечек, несанкционированного доступа и разглашения. К ним относятся различные по принципу работы средства, обеспечивающие проверку защищенности и защиту информации. Поисковая аппаратура, анализируя защищенность ИС, ищет слабые места, которые могут стать средствами съема информации и каналами ее утечки. Аппаратные средства, предназначенные для постоянного анализа, проводящие глубокий анализ и дающие надежный результат, как правило, очень дорогие и требующие высокой квалификации специалиста. К ним относятся: eToken, JaCarta.

В мире, где огромное количество важной и секретной информации храниться в информационных системах, очень важно помнить о безопасности. Средства анализа защищенности, которые были представлены выше, являются не единственными и каждый год в мире представляют все больше и больше подобных средств.

Размещено на Allbest.ru


Подобные документы

  • Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.

    отчет по практике [933,1 K], добавлен 05.12.2012

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.

    контрольная работа [1,1 M], добавлен 22.03.2012

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Анализ степени уязвимости объекта информационной деятельности. Характеристика опасных каналов утечки информации на предприятии ООО "FitMax", методы и средства ее защиты. Модель нарушителей. Расчет степени защищенности объекта и материального ущерба.

    дипломная работа [4,1 M], добавлен 14.02.2014

  • Программные системы проектирования, их виды. Универсальные программы анализа машиностроительных изделий: ANSYS, SAMCEF, MSC. Краткий перечень возможностей универсальных программ. Обзор специализированных программ и программы анализа систем управления.

    контрольная работа [21,5 K], добавлен 10.10.2016

  • Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.

    дипломная работа [1,2 M], добавлен 01.07.2011

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.