
Методы и средства защиты компьютерной информации
Практическая работа №1
Использование автоматизированных средств поиска уязвимостей информационных систем
Цель работы
Изучить методы поиска уязвимостей информационных систем, ознакомиться с рынком программных продуктов, предназначенных для автоматизированного поиска уязвимостей, освоить на практике применение таких продуктов.
Теоретические сведения
Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.
Уязвимости могут быть классифицированы по этапам жизненного цикла информационной системы:
- Уязвимости проектирования (проектирование)
- Уязвимости реализации (реализация)
- Уязвимости конфигурации (эксплуатация)
Порядок выполнения
Практическую работу целесообразно выполнять на виртуальной машине.
-
Установить систему поиска уязвимостей в соответствии с вариантом. Все используемые в работе программные продукты имеют официальную пробную версию или являются свободно распространяемыми и могут быть загружены с сайтов их разработчиков.
-
Запустить процесс обнаружения уязвимостей для локального компьютера в режиме анонимного доступа («нулевой сессии», т.е. без указания действительных учетных данных), с учетными данными обычного пользователя (ограниченные права в системе) и учетными данными администратора (полные права в системе).
-
Сохранить полученные отчеты и проанализировать их.
-
Выявить 3 наиболее серьезные уязвимости информационной системы и представить в отчете их полное описание с указанием способа устранения и эксплойта (при наличии).
Содержание отчета
-
Титульный лист
-
Задание, вариант
-
Краткие сведения об используемой системе поиска уязвимостей (1-2 стр.)
-
Результаты сканирования в режиме анонимного доступа (перечень обнаруженных уязвимостей)
-
Результаты сканирования с учетными данными обычного пользователя (перечень обнаруженных уязвимостей)
-
Результаты сканирования с учетными данными администратора (перечень обнаруженных уязвимостей)
-
Анализ наиболее серьезных уязвимостей
-
Выводы о работе используемой системы
-
Использованная литература и ресурсы Internet
Контрольные вопросы
-
Основные свойства информации
-
Классификация уязвимостей информационной системы
-
Элементы атаки на информационную систему
-
Модель распределенной атаки
-
Классификация результатов атаки
-
Этапы реализации атаки
Литература
-
Сайт «Антивирус Касперского» - www.kaspersky.ru
-
Леонтьев Б. Хакинг без секретов М.: Познавательная книга плюс, 2000. – 736 с.
-
Штребе Мэтью Безопасность сетей NT4. В 2-х томах / Пер. с англ. М.: Мир, 1999. – Т.1 - 367 с., Т.2 – 367 с.
-
Столингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. – М.: Издательский дом «Вильямс», 2001. – 672 с.
Приложение. Варианты заданий
№ |
Утилита |
Сайт разработчика |
1. |
GFI LANguard |
www.gfi.com |
2. |
Nessus |
www.nessus.org |
3. |
Retina Network Security Scanner |
www.eeye.com |
4. |
Shadow Security Scanner |
www.safety-lab.com |
5. |
Security Auditor's Security Assistant (SARA) |
www-arc.com
|
6. |
XSpider |
www.ptsecurity.ru |