Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Средства анализа защищенности

RiskWatch | Актуальность аудита безопасности | Сертификация и аудит: организационные аспекты | Методика проведения аудита | Организация проведения аудита | Аудит информационной системы: рекомендации COBIT 3rd Edition | Этапы проведения аудита | Пример аудита системы расчета зарплаты | Глава 6 Анализ защищенности информационной системы | Исходные данные |


Читайте также:
  1. II.III. Анализ общегеологических данных и обобщение результатов фациального анализа
  2. III. УПРАВЛЕНИЕ СИЛАМИ И СРЕДСТВАМИ НА ПОЖАРЕ
  3. lt;1> Серия - определенное количество однородного готового продукта (лекарственного средства), изготовленного за один производственный цикл при постоянных условиях. 1 страница
  4. lt;1> Серия - определенное количество однородного готового продукта (лекарственного средства), изготовленного за один производственный цикл при постоянных условиях. 10 страница
  5. lt;1> Серия - определенное количество однородного готового продукта (лекарственного средства), изготовленного за один производственный цикл при постоянных условиях. 2 страница
  6. lt;1> Серия - определенное количество однородного готового продукта (лекарственного средства), изготовленного за один производственный цикл при постоянных условиях. 3 страница
  7. lt;1> Серия - определенное количество однородного готового продукта (лекарственного средства), изготовленного за один производственный цикл при постоянных условиях. 4 страница

Арсенал программных средств, посредством которых анализируется защищенность АС, достаточно широк. При этом во многих случаях свободно распространяемые программные продукты ничем не уступают коммерческим. Достаточно сравнить некоммерческий сканер NESSUS с его коммерческими аналогами.

Удобным и мощным средством анализа защищенности ОС является описанный далее, свободно распространяемый программный продукт CIS Windows 2000 Level 1 Scoring Tool, а также аналогичные средства разработчиков ОС, предоставляемые бесплатно, такие как ASET для ОС Solaris или MBSA (Microsoft Security Baseline Analyzer) для ОС Windows 2000.

Один из методов автоматизации процессов анализа и контроля защищенности распределенных компьютерных систем состоит в использовании технологии интеллектуальных программных агентов. Система защиты строится на архитектуре консоль/менеджер/агент. На каждую из контролируемых систем устанавливается программный агент, который выполняет соответствующие настройки ПО и проверяет их правильность, контролирует целостность файлов, своевременность установки пакетов программных коррекций, а также выполняет другие полезные задачи контроля защищенности АС. (Управление агентами реализуется по сети программой-менеджером.) Менеджеры являются центральными компонентами подобных систем. Они посылают управляющие команды всем агентам контролируемого ими домена и сохраняют все данные, полученные от агентов в центральной базе данных. Администратор управляет менеджерами при помощи графической консоли, позволяющей выбирать, настраивать и создавать политики безопасности, анализировать изменения состояния системы, ранжировать уязвимости и т.п. Все взаимодействия между агентами, менеджерами и управляющей консолью осуществляются по защищенному клиент-серверному протоколу. Такой подход был применен при построении комплексной системы управления безопасностью организации Symantec ESM.

Другим широко распространенным методом анализа защищенности является активное тестирование механизмов защиты путем эмуляции действий злоумышленника, предпринимающего попытки сетевого вторжения в АС. Для этих целей служат сетевые сканеры, эмулирующие действия потенциальных нарушителей. В основе работы сетевых сканеров лежит база данных, содержащая описание известных уязвимостей ОС, МЭ, маршрутизаторов и сетевых сервисов, а также алгоритмов попыток вторжения (сценариев атак). Рассматриваемые далее сетевые сканеры Nessus и Symantec NetRecon достойно представляют данный класс программных средств анализа защищенности. Таким образом, эти программные средства условно можно разделить на два класса. Первый класс, к которому принадлежат сетевые сканеры, иногда называют средствами анализа защищенности сетевого уровня. Второй класс, к которому относятся все остальные рассмотренные здесь средства, иногда называют средствами анализа защищенности системного уровня. Данные классы средств имеют свои достоинства и недостатки, а на практике взаимно дополняют друг друга.

Для функционирования сетевого сканера необходим только один компьютер, имеющий сетевой доступ к анализируемым системам, поэтому в отличие от продуктов, построенных на технологии программных агентов, нет необходимости устанавливать в каждой анализируемой системе своего (для каждой ОС) агента.

К недостаткам сетевых сканеров можно отнести большие временные затраты, необходимые для сканирования всех сетевых компьютеров из одной системы, и создание большой нагрузки на сеть. Кроме того, в общем случае трудно отличить сеанс сканирования от действительных попыток атак. Сетевыми сканерами также с успехом пользуются злоумышленники.

Системы анализа защищенности, построенные на интеллектуальных программных агентах, - потенциально более мощные средства, чем сетевые сканеры. Однако, несмотря на все их достоинства, обращение к программным агентам не может заменить сетевого сканирования, так что эти средства лучше применять совместно. Кроме того, сканеры представляют собой более простое, доступное, дешевое и во многих случаях более эффективное средство анализа защищенности.


Дата добавления: 2015-09-02; просмотров: 86 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Методы тестирования системы защиты| Спецификации Security Benchmarks

mybiblioteka.su - 2015-2024 год. (0.006 сек.)