- •Введение
- •1. Анализ процессов тестирования на проникновение
- •1.1 Характеристика понятия тестирования проникновения
- •1.2 Описание алгоритма метода тестирования на проникновение
- •2. Оценка возможность восстановления ключевой информации протокола ipSec
- •2.1 Этапы обеспечение безопасности от проникновения с помощью протокола ipSec
- •2.2 Метод статического анализа при тестировании на проникновение
- •2.3 Метод динамического анализа
- •Заключение
- •Список литературы
Заключение
В результате выполнения задания преддипломной практики была рассмотрена актуальная для пользователей проблема – обеспечение информационной безопасности способом проведения теста на проникновение через уязвимости в программном обеспечении телекоммуникационного оборудования.
Классифицированы основные угрозы информационной безопасности и способы борьбы с ними, названы основные и наиболее распространенные в настоящее время системы и протоколы безопасности, обеспечивающие защиту пользователей от несанкционированного доступа и вирусных атак.
Сеть передачи данных предприятия обеспечивает выполнение прикладных корпоративных задач и беспрерывную работу ИТ-приложений, предоставляет внутрикорпоративную голосовую и видеоконференц-связь, а также автоматизирует внутренние процессы, обработку обращений клиентов.
Рассмотрены режимы работы ассоциаций безопасности, случаи, для которых необходимо применение того или иного режима, а также рассмотрена защита данных с помощью IPSec для IPv4 и IPv6.
Защиту доступа к сети можно настроить так, чтобы клиентские компьютеры, не соответствующие политикам, не могли получить доступ к сети или могли получить только ограниченный доступ.
Сеть с ограниченным доступом должна содержать ключевые службы NAP, такие как серверы центра регистрации работоспособности и серверы обновлений, чтобы клиенты NAP, не соответствующие требованиям, могли обновить свои конфигурации в соответствии с требованиями к работоспособности.
Методы статического и динамического анализа позволяют обнаруживать только уязвимости, связанные с передачей web-приложению некорректных входных данных.
В то время как метод тестирования на проникновение позволяет обнаруживать и другие уязвимости.
Список литературы
Ануфриева, Н.Ю. Оценивание результативности работы центра информационного обслуживания / Н.Ю Ануфриева, Р.В. Мещеряков, Г.А. Шевцова // Изв. вузов. Приборостроение. – 2012. – № 11. – С. 63–66.
Бондарчук, С.С. Проблема информационной безопасности производства наноэлектроники / С.С. Бондарчук, Д.Д. Зыков, Р.В. Мещеряков // Доклады ТУСУРа. – 2012. – №1(21). – С. 93–94.
Мещеряков, Р.В. Концептуальные вопросы информационной безопасности региона и подготовки кадров / Р.В. Мещеряков, А.А. Шелупанов // Труды СПИИРАН. – 2014. – № 3(34). – С. 136–159.
Милославская, Н.Г. Интрасети: доступ в Internet, защита: учебное пособие для вузов / Н.Г. Милославская. - М.: ЮНИТИ-ДАНА, 2012. - 527 с.
Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец. – М.: Радио и связь, 2012. – 345 с.
Рубанов, С.А. Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов / С.А. Рубанов, И.А. Ходашинский, Р.В. Мещеряков // Вопросы защиты информации. – 2013. – № 4 (103). – С. 67–72.
Сёмкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие / С.Н. Сёмкин. - М.: Гелиос АРВ, 2013. - 192 с.
Ходашинский, И.А. Методы нечеткого извлечения знаний в задачах обнаружения вторжений / И.А. Ходашинский, И.В. Горбунов, Р.В. Мещеряков // Вопросы защиты информации. – 2012. – № 1. –С. 45–50.
1 Милославская, Н.Г. Интрасети: доступ в Internet, защита: учебное пособие для вузов / Н.Г. Милославская. - М.: ЮНИТИ-ДАНА, 2012. – С.33.
2 Сёмкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие / С.Н. Сёмкин. - М.: Гелиос АРВ, 2013. – С.19.
3 Сёмкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации: учебное пособие / С.Н. Сёмкин. - М.: Гелиос АРВ, 2013. – С.44.
4 Милославская, Н.Г. Интрасети: доступ в Internet, защита: учебное пособие для вузов / Н.Г. Милославская. - М.: ЮНИТИ-ДАНА, 2012. – С.66.
5 Ходашинский, И.А. Методы нечеткого извлечения знаний в задачах обнаружения вторжений / И.А. Ходашинский, И.В. Горбунов, Р.В. Мещеряков // Вопросы защиты информации. – 2012. – № 1. –С. 46.
6 Ходашинский, И.А. Методы нечеткого извлечения знаний в задачах обнаружения вторжений / И.А. Ходашинский, И.В. Горбунов, Р.В. Мещеряков // Вопросы защиты информации. – 2012. – № 1. – С.99.
7 Милославская, Н.Г. Интрасети: доступ в Internet, защита: учебное пособие для вузов / Н.Г. Милославская. - М.: ЮНИТИ-ДАНА, 2012. – С.48.
8 Романец, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец. – М.: Радио и связь, 2012. – С.55.
