Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теоретична частина.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
463.36 Кб
Скачать
  1. За якими параметрами треба порівнювати ефективність сканерів безпеки.

По виду сканування:

-Сканування

-Зондування

Види і способи сканування:

-Перевірка заголовків

-Активні зондуючі перевірки

-Імітація атак

Метод реалізації тестування:

-Метод " сірого" ящика

-Метод " чорного" ящика

Етапи сканування:

-Збір інформації

-Виявлення потенційних уязвимостей

-Підтвердження обнаруженых уязвимостей

-Генерація звітів

-Автоматичне усунення уязвимостей

32) Що повинні містіти звіти сканерів безпеки. Основні формати звітів.

Сканер безпеки – це програмний або апаратно-програмний засіб, що дозволяє шляхом здійснення різних перевірок виявити схильність різним уязвімостям досліджуваного об'єкту. Уразливість – це слабке місце в інформаційній системі, яке може привести до порушення безпеки шляхом реалізації деякої загрози (наприклад, до розкрадання інформації).

Мережа складається з каналів зв'язку, вузлів, серверів, робочих станцій, прикладного і системного програмного забезпечення, баз даних і так далі Всі ці компоненти потребують оцінки ефективності їх захисту. Засоби аналізу захищеності досліджують мережу і шукають "слабкі" місця в ній, аналізують отримані результати і на їх основі створюють різного роду звіти.

33) Зробить стислий огляд сучасних сканерів безпеки.

Арсенал програмних засобів, використовуваних для аудиту безпеки ІС досить широкий. Одним з методів автоматизації процесів аналізу і контролю безпеки розподілених комп'ютерних систем є використання технології інтелектуальних програмних агентів. Система захисту будується на архітектурі консоль/менеджер/агент. На кожну з контрольованих систем встановлюється програмний агент, який і виконує відповідні налаштування ПЗ і перевіряє їх правильність, контролює цілісність файлів, своєчасність установки пакетів програмних корекцій, а також виконує інші корисні завдання по контролю безпеки ІС. (Управління агентами здійснюється по мережі програмою менеджером.) Менеджери є центральними компонентами подібних систем. Вони посилають команди, що управляють, усім агентам контрольованого ними домена і зберігають усі дані, отримані від агентів в центральній базі даних. Адміністратор управляє менеджерами за допомогою графічної консолі, що дозволяє вибирати, настроювати і створювати політики безпеки, аналізувати зміни стану системи, здійснювати ранжирування уязвимостей і т. п. Усі взаємодії між агентами, менеджерами і консоллю, що управляє, здійснюються по захищеному клієнт-серверному протоколу. Такий підхід був використаний при побудові комплексної системи управління безпекою організації Symantec ESM.

Іншим широко використовуваним методом аудиту безпеки є активне тестування механізмів захисту шляхом емуляції дії зловмисника із здійснення спроб мережевого вторгнення в ІС. Для цих цілей застосовуються мережеві сканери, що емулюють дії потенційних порушників. У основі роботи мережевих сканерів лежить база даних, що містить опис відомих уязвимостей ОС, МЭ, маршрутизаторів і мережевих сервісів, а також алгоритмів здійснення спроб вторгнення(сценаріїв атак). Мережеві сканери XSpider і Symantec NetRecon, що розглядаються нижче, є гідними представниками цього класу програмних засобів аудиту безпеки. Таким чином, програмні засоби аудиту безпеки умовно можна розділити на два класи. Перший клас, до якого належать мережеві сканери, іноді називають засобами аудиту безпеки мережевого рівня. Другий клас, до якого відносяться усі інші розглянуті тут засоби, іноді називають засобами аудиту безпеки системного рівня. Ці класи засобів мають свої достоїнства і недоліки, а на практиці взаємно доповнюють один одного.

Для функціонування мережевого сканера потрібний тільки один комп'ютер, що має мережевий доступ до аналізованих систем, тому на відміну від продуктів, побудованих на технології програмних агентів, немає необхідності встановлювати в кожній аналізованій системі свого агента(свого для кожної ОС).

До недоліків мережевих сканерів можна віднести великі тимчасові витрати, необхідні для сканування усіх мережевих комп'ютерів з однієї системи, і створення великого навантаження на мережу. Крім того, в загальному випадку важко відрізнити сеанс сканування від дійсних спроб здійснення атак. Мережевими сканерами також з успіхом користуються зловмисники.

Системи аудиту безпеки, побудовані на інтелектуальних програмних агентах, є потенційно потужнішим засобом, ніж мережеві сканери. Проте, незважаючи на усі свої достоїнства, використання програмних агентів не може замінити мережевого сканування, тому ці засоби краще застосовувати спільно. Крім того, сканери є простішими, доступнішими, дешевшими і, у багатьох випадках, ефективнішим засобом аудиту безпеки.