Анализ средств защиты информации в информационной системе - Контрольная работа

бесплатно 0
4.5 108
Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
На основе проведенных тестов система Internet Scanner вырабатывает отчеты, содержащие подробное описание каждой обнаруженной уязвимости, ее расположение на узлах корпоративной сети и рекомендации по их коррекции или устранению. Система Internet Scanner может быть использована для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP. Кроме того, система Internet Scanner содержит обширный список потенциальных уязвимостей операционной системы Windows NT, что выгодно отличает ее от других конкурирующих продуктов. 2 сентября 1998 г. система Internet Scanner получила сертификат Государственной технической комиссии при Президенте РФ № 195 и стала первой в России системой анализа защищенности признанной этой авторитетной в области защиты информации организацией. System Security Scanner - система анализа защищенности предназначена для обнаружения уязвимостей на уровне ОС за счет сканирования компьютера изнутри, в то время как система Internet Scanner - снаружи.Инструментальные системы тестирования защищенности систем должны присутствовать во всех системах с высокими требованиями к безопасности информационных ресурсов либо системах, работающих в условиях высоких рисков либо являющиеся вероятным объектом атак (например, межсетевые экраны в Internet). Известные оценки защищенности автоматического сканирования исходят из наличия определенного набора средств и механизмов защиты, методик изготовления, эксплуатации и тестирования, позволяющих отнести то или иное устройство или ИС в целом к одному из дискретных уровней защищенности в соответствии с используемыми в данной стране стандартами. Для количественной оценки уровня защищенности используют рейтинговые показатели, которые учитывает распределение механизмов защиты по уровням иерархической модели СЗИ и изменение вероятности достижения злоумышленником объекта защиты в зависимости от уровня СЗИ.

План
ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

СЕРТИФИКАЦИЯ СИСТЕМЫ INTERNET SCANNER

Системы автоматического сканирования ИС

Компоненты системы Internet Scanner

ПОДСИСТЕМА INTRANET SCANNER

ПОДСИСТЕМА FIREWALL SCANNER

ПОДСИСТЕМА WEB SECURITY SCANNER

ВОЗМОЖНОСТИ СИСТЕМЫ INTERNET SCANNER

Большое число обнаруживаемых уязвимостей

Глубина сканирования

Централизованное управление

Параллельное сканирование

Запуск процесса сканирования по расписанию

Система генерации отчетов

Использование протокола ODBC

Уровни детализации отчетов

Форматы отчетов

Функционирование под управлением многих операционных систем

Простота использования

Система подсказки

Системные требования

Функционирование системы Internet Scanner

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Вывод
Инструментальные системы тестирования защищенности систем должны присутствовать во всех системах с высокими требованиями к безопасности информационных ресурсов либо системах, работающих в условиях высоких рисков либо являющиеся вероятным объектом атак (например, межсетевые экраны в Internet).

Официально признаваемой оценкой защищенности информационных систем (ИС) являются классы защищенности, описание которых приведено в стандартах защищенности.

Известные оценки защищенности автоматического сканирования исходят из наличия определенного набора средств и механизмов защиты, методик изготовления, эксплуатации и тестирования, позволяющих отнести то или иное устройство или ИС в целом к одному из дискретных уровней защищенности в соответствии с используемыми в данной стране стандартами.

Для количественной оценки уровня защищенности используют рейтинговые показатели, которые учитывает распределение механизмов защиты по уровням иерархической модели СЗИ и изменение вероятности достижения злоумышленником объекта защиты в зависимости от уровня СЗИ.

Данный пакет имеет удобный графический интерфейс и позволяет работать в автоматическом режиме, что дает возможность каждой из программ-сканеров постоянно изучать сеть. Запуск осуществляется путем вызова через cron или sar с одновременным созданием архивов регистрационных файлов. Каждая программа-сканер может быть запрограммирована непосредственно пользователем на определенный режим работы: постоянный, ежедневный и так далее. Сканеры не только выявляют возможные уязвимые места в системах сетевой защиты, но и определяют действия, которые следует предпринять администратору сети для успешной ликвидации подобных "дыр". Сетевому администратору нужно лишь выбрать наиболее действенный способ устранения прорех в системах защиты, благодаря чему экономится много времени, особенно если сканируемая сеть состоит из большого числа компьютеров.

Работает практически на всех видах операционных систем и платформ.

Список литературы
internet scanner сетевая безопасность информационная

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Часть1. Введение и общая модель. - Госстандарт России, Москва, 2002.

2. Использование материала сайта «Открытые системы» -

3. Использование материала сайта «Журнал научных публикаций» -

4. Использование материала сайта «Cit Forum» -

Размещено на

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?