Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.
Аннотация к работе
На основе проведенных тестов система Internet Scanner вырабатывает отчеты, содержащие подробное описание каждой обнаруженной уязвимости, ее расположение на узлах корпоративной сети и рекомендации по их коррекции или устранению. Система Internet Scanner может быть использована для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP. Кроме того, система Internet Scanner содержит обширный список потенциальных уязвимостей операционной системы Windows NT, что выгодно отличает ее от других конкурирующих продуктов. 2 сентября 1998 г. система Internet Scanner получила сертификат Государственной технической комиссии при Президенте РФ № 195 и стала первой в России системой анализа защищенности признанной этой авторитетной в области защиты информации организацией. System Security Scanner - система анализа защищенности предназначена для обнаружения уязвимостей на уровне ОС за счет сканирования компьютера изнутри, в то время как система Internet Scanner - снаружи.Инструментальные системы тестирования защищенности систем должны присутствовать во всех системах с высокими требованиями к безопасности информационных ресурсов либо системах, работающих в условиях высоких рисков либо являющиеся вероятным объектом атак (например, межсетевые экраны в Internet). Известные оценки защищенности автоматического сканирования исходят из наличия определенного набора средств и механизмов защиты, методик изготовления, эксплуатации и тестирования, позволяющих отнести то или иное устройство или ИС в целом к одному из дискретных уровней защищенности в соответствии с используемыми в данной стране стандартами. Для количественной оценки уровня защищенности используют рейтинговые показатели, которые учитывает распределение механизмов защиты по уровням иерархической модели СЗИ и изменение вероятности достижения злоумышленником объекта защиты в зависимости от уровня СЗИ.
План
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
СЕРТИФИКАЦИЯ СИСТЕМЫ INTERNET SCANNER
Системы автоматического сканирования ИС
Компоненты системы Internet Scanner
ПОДСИСТЕМА INTRANET SCANNER
ПОДСИСТЕМА FIREWALL SCANNER
ПОДСИСТЕМА WEB SECURITY SCANNER
ВОЗМОЖНОСТИ СИСТЕМЫ INTERNET SCANNER
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Вывод
Инструментальные системы тестирования защищенности систем должны присутствовать во всех системах с высокими требованиями к безопасности информационных ресурсов либо системах, работающих в условиях высоких рисков либо являющиеся вероятным объектом атак (например, межсетевые экраны в Internet).
Официально признаваемой оценкой защищенности информационных систем (ИС) являются классы защищенности, описание которых приведено в стандартах защищенности.
Известные оценки защищенности автоматического сканирования исходят из наличия определенного набора средств и механизмов защиты, методик изготовления, эксплуатации и тестирования, позволяющих отнести то или иное устройство или ИС в целом к одному из дискретных уровней защищенности в соответствии с используемыми в данной стране стандартами.
Для количественной оценки уровня защищенности используют рейтинговые показатели, которые учитывает распределение механизмов защиты по уровням иерархической модели СЗИ и изменение вероятности достижения злоумышленником объекта защиты в зависимости от уровня СЗИ.
Данный пакет имеет удобный графический интерфейс и позволяет работать в автоматическом режиме, что дает возможность каждой из программ-сканеров постоянно изучать сеть. Запуск осуществляется путем вызова через cron или sar с одновременным созданием архивов регистрационных файлов. Каждая программа-сканер может быть запрограммирована непосредственно пользователем на определенный режим работы: постоянный, ежедневный и так далее. Сканеры не только выявляют возможные уязвимые места в системах сетевой защиты, но и определяют действия, которые следует предпринять администратору сети для успешной ликвидации подобных "дыр". Сетевому администратору нужно лишь выбрать наиболее действенный способ устранения прорех в системах защиты, благодаря чему экономится много времени, особенно если сканируемая сеть состоит из большого числа компьютеров.
Работает практически на всех видах операционных систем и платформ.
Список литературы
internet scanner сетевая безопасность информационная
1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Часть1. Введение и общая модель. - Госстандарт России, Москва, 2002.
2. Использование материала сайта «Открытые системы» -
3. Использование материала сайта «Журнал научных публикаций» -