Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eis.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
159.58 Кб
Скачать
  1. Що таке система аналізу захищеності, її можливості, та обмеження, механізм роботи.

Технологія аналізу захищеності є дійовим методом реалізації політики мережевої безпеки, перш ніж здійсниться спроба її порушення зовні або зсередини організації.

Часто можна почути про унікальні можливості систем аналізу захищеності (сканери), начебто ці системи є панацеєю від всіх бід, і що вони дозволяють виявляти всі уразливості. Однак, вони призначені для виявлення тільки відомих уразливостей, опис яких є у їх базах даних. У цьому вони подібні до антивірусних систем, яким для ефективної роботи необхідно постійно оновлювати базу даних сигнатур.

Системи аналізу захищеності і сканери безпеки можуть функціонувати на мережевому рівні (network-based), рівні операційної системи (host-based) і рівні додатку (application-based).

Механізми роботи. Існує два основних механізми, за допомогою яких сканер перевіряє наявність уразливості сканування (scan) і зондування (probe).

Сканування механізм пасивного аналізу, за допомогою якого сканер намагається визначити наявність уразливості без фактичного підтвердження її наявності по непрямих ознаках. Зондування механізм активного аналізу, який дозволяє пересвідчитися, чи присутня уразливість на аналізованому вузлі .Зондування виконується шляхом імітації атаки, що використовує уразливість, яка перевіряється. Цей метод більш повільний, ніж "сканування", але майже завжди набагато більш точний.

  1. Поясніть особливості режимів сканування і зондування систем аналізу захищеності та механізмів їх ревлізації.

Сканування механізм пасивного аналізу, за допомогою якого сканер намагається визначити наявність уразливості без фактичного підтвердження її наявності по непрямих ознаках. Цей метод є найбільш швидким і простим для реалізації. У термінах компанії ISS даний метод отримав назву "логічний висновок" (inference). Згідно з компанією Cisco цей процес ідентифікує відкриті порти, знайдені на кожному мережевому пристрої, і збирає пов'язані з портами заголовки (banner), знайдені при скануванні кожного порту. Кожний отриманий заголовок порівнюється з таблицею правил визначення мережевих пристроїв, операційних систем і потенційної уразливості. На основі проведеного порівняння робиться висновок про наявність або відсутність уразливості.

Зондування механізм активного аналізу, який дозволяє пересвідчитися, чи присутня уразливість на аналізованому вузлі .Зондування виконується шляхом імітації атаки, що використовує уразливість, яка перевіряється. Цей метод більш повільний, ніж "сканування", але майже завжди набагато більш точний. У термінах компанії ISS даний метод отримав назву "підтвердження" (verification). Згідно з компанією Cisco цей процес використовує інформацію, отриману в процесі сканування ("логічного висновку"), для детального аналізу кожного мережевого пристрою. Цей процес також використовує відомі методи реалізації атак для того, щоб повністю підтвердити передбачувану уразливість і виявити іншу уразливість, яка не може бути виявлені пасивними методами, наприклад слабкість перед атакам типу "відмова в обслуговуванні" ( "denial of service").

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]