Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800434

.pdf
Скачиваний:
7
Добавлен:
01.05.2022
Размер:
2.59 Mб
Скачать

-определение работающих в сети модемов.

System Security Scanner (S3) - одной из главных задач,

на которые нацелены системы анализа защищенности, разработанные компанией ISS, является сбор информации о ПК-клиентах. Иногда это удается сделать дистанционно с помощью Internet Scanner, но часто разумнее проводить такую операцию, используя локальный компьютер (например, при проверке «слабых» паролей, наличия установленных пакетов модификаций, обновлений ОС или приложений и т. п.).

Система анализа защищенности System Security Scanner (S3), в отличие от системы Internet Scanner, анализирующей уязвимости на уровне сетевых сервисов, анализирует уязвимости на уровне операционной системы. Кроме того, система S3 проводит анализ защищенности изнутри сканируемого компьютера, в то время как система Internet Scanner снаружи.

Большинство нарушений безопасности связано с сотрудниками организации (до 80% всех нарушений). Поэтому System Security Scanner, обеспечивающая не только поиск уязвимостей, но и их автоматическое устранение, является важной составляющей комплексной системы безопасности Вашей организации.

Система обеспечивает высокий уровень анализа защищенности за счет проведения всесторонних проверок и следующих ключевых возможностей:

-большое число проводимых проверок; -задание шаблонов для различных групп сканируемых

узлов; -централизованное управление процессом сканирования;

-параллельное сканирование нескольких узлов корпоративной сети;

-централизованное обновление компонентов системы на удаленных узлах;

-создание сценариев для устранения найденных проблем; -запуск процесса сканирования по расписанию; -возможность работы из командной строки;

327

-мощная система генерации отчетов; -функционирование под управлением многих

операционных систем; -невысокие системные требования к программному и

аппаратному обеспечению.

System Security Scanner обнаруживает около 200

уязвимостей ОС UNIX (версия 1.6 для ОС Unix) и более 300

уязвимостей ОС Windows NT, Windows 9x (версия System Scanner 1.0 для Windows). Система System Security Scanner

проводит различные категории проверок, к которым можно отнести:

-получение информации о сканируемой системе; -проверки настроек FTP, электронной почты, NFS; -проверки возможности осуществления атак типа "отказ

в обслуживании" ("Denial of Service");

-проверки паролей;

-проверки настроек Web-серверов и броузеров. -проверки настроек удаленных сервисов (в т.ч. RAS для

ОС Windows NT);

-проверки файловой системы ОС Windows NT; -проверки учетных записей ОС Windows NT; -проверки настроек сервисов ОС Windows NT; -проверки системного реестра ОС Windows NT; -проверки прикладного ПО (в т.ч. Microsoft Office); -проверки настроек модемов;

-периодическое обновление базы данных уязвимостей позволяет поддерживать уровень защищенности Вашей корпоративной сети на необходимом уровне.

Database Scanner - идентифицирует проблемы, связанные с безопасностью баз данных. В этом ПО реализованы проверки подсистем аутентификации, авторизации и контроля целостности. Встроенная база знаний (Knowledge Base), доступная непосредственно из создаваемых отчетов, содержит перечень рекомендуемых корректирующих действий для устранения обнаруженных уязвимостей. Database Scanner поддерживает СУБД Microsoft SQL Server, Sybase

328

Adaptive Server и Oracle.

SAFESuite Decisions - система позволяет собирать, анализировать и обобщать сведения, получаемые от различных установленных в организации средств защиты информации. К средствам, поддерживаемым первой версией, относятся все продукты компании ISS, МЭ CheckPoint Firewall, МЭ российского производства «Пандора» и «Застава-Джет».

Пакет SAFEsuite Decisions состоит из нескольких взаимосвязанных компонентов:

-подсистемы SAFElink, обеспечивающей сбор данных от различных средств защиты и их запись в централизованную базу данных SAFEsuite Enterprise Database;

базы данных SAFEsuite Enterprise Database для хранения данных, полученных от SAFElink (построена на основе СУБД

Microsoft SQL Server);

подсистемы SAFEsuite Decisions Report, которая дает возможность обрабатывать, анализировать и обобщать информацию, хранящуюся в базе данных. Decisions Report позволяет ранжировать риски системы защиты организации, идентифицировать нарушителей политики безопасности, выявлять тенденции, прогнозировать изменение уровня защищенности ресурсов организации и т. д.

Сетевой сканер Xspider

XSpider - программное средство сетевого аудита, предназначенное для поиска уязвимостей на серверах и рабочих станциях.

XSpider позволяет обнаруживать уязвимости на компьютерах, работающих под управлением различных операционных систем: AIX, Solaris, Unix-системы, Windows и другие. Сама программа работает под управлением MS

Windows (95/98/Millenium/NT/2000/XP/.NET).

Высокое качество работы XSpider-a обеспечивают: -интеллектуальный подход к распознаванию сервисов; -многочисленные ноу-хау, использующиеся при поиске

уязвимостей;

-уникальная обработка RPC-сервисов всех стандартов с

329

Примечание [2]: <!--StartFragment --

>

их полной идентификацией; -анализатор структуры и метод интеллектуального

распознавания уязвимостей веб-серверов; -постоянное обновление встроенной базы уязвимостей.

Эти и многие другие особенности позволяют XSpider-у не только находить максимальное количество существующих уязвимостей, но и выдавать минимальное количество ошибочных диагностик, что является распространенной "болезнью" многих других продуктов подобного класса.

XSpider Tools

Помимо сканера безопасности XSpider включает в себя дополнительные утилиты:

-простые сканеры (TCP и UDP портов); -CGI-сканер с Brute-словарѐм;

-определитель исходящего трафика на удаленном компьютере;

-WhoIs сервис;

-проверка анонимности прокси-сервера; -TCP и UDP клиенты;

-TCP-прокси (позволяет пропускать TCP пакеты через себя, с возможностью их коррекции);

-работа с почтой, удаление ненужной почты с сервера; -локальные настройки безопасности компьютера.

330

ЗАКЛЮЧЕНИЕ

Технологии и средства ЗИ развиваются вместе с КС и информационными технологиями, но, как правило, с некоторым отставанием. Многие модели, предложенные еще в середине - конце 80-х годов (например, поддержка различных уровней защиты данных, хранящихся в одной базе данных), только в последние годы начинают внедряться в коммерческие продукты. В течение долгого времени развитие большинства направлений информационной безопасности определяли интересы государственных (в частности оборонных) учреждений. Вопросы компьютерной и коммуникационной безопасности приобрели приоритетный статус после того как Министерство обороны США издало в 1985 г. "Критерии оценки надежных компьютерных систем" или "Оранжевую книгу", в которой был предложен стандартизированный подход к оценке информационной безопасности на основе иерархической структуры, состоящей из нескольких классов. В нашей стране исторически повышенное значение проблемам ЗИ уделялось в армии, КГБ (теперь - ФАПСИ, ФСБ, СВР), ВПК, на транспорте и связи.

В настоящее время в сфере ЗИ все активнее выступают интересы различных бизнес-структур. На передовые позиции в связи с отсутствием проблем финансирования и не слишком жестким требованиям к уровню защиты выдвинулись банковские структуры, естественные монополии, операторы ТКС.

Основными факторами, объективно влияющими на увеличение удельного веса систем защиты в современных КС, являются расширение функций, повышение значимости и масштабов КС с одной стороны, а также постоянное появление новых угроз безопасности и их источников - с другой. Суммарный вектор, определяющий роль СЗИ в конкретной компьютерной системе представлен на рис. 57.

331

Масштаб КС

Значимость

Секретность

 

функций КС

информации

 

Рис. 57. Роль СЗИ в процессе функционирования КС

Несмотря на постоянный рост внимания к проблемам защиты информации, процесс создания безопасных информационных технологий (ИТ) идет весьма неравномерно. Этому способствует двойственность природы СЗИ: С одной стороны они являются неотъемлемой функциональной частью КС, а с другой - внешним барьером между КС и угрозами ее безопасности. Неизбежно участвуя во всех значимых процессах, происходящих в КС, но выполняя функции, не связанные с их прямым назначением, а зачастую противоположные ему, СЗИ, как правило, снижают эффективность КС и существенно удорожают их создание и эксплуатацию. В то же время, лавинообразное развитие ИТ без системной проработки направлений обеспечения безопасности приводит зачастую к торможению их практического использования и излишним затратам на защитные надстройки. Примером может служить Интернет - самая грандиозная КС в мире развивается практически бессистемно ("без руля и без ветрил"). В нашей стране сейчас наблюдается явное отставание уровня развития телекоммуникационных компонентов КС, требующих защиты, не только из-за устаревших линий связи, но и в связи с недостатком средств поддержания высокоскоростных компьютерных коммуникаций гарантированной стойкости к воздействию атак. Раньше для закрытой телефонной связи создавались специальные защищенные сети и шифраторы, которые не могут обеспечить требуемую сейчас скорость передачи информации. Создание новых специальных сетей связи является очень дорогим удовольствием, в связи с чем, основным направлением во всем мире (и даже в самых богатых странах) признан обмен секретной информацией в зашифрованной форме по открытым сетям связи.

332

С учетом дальнейшего расширения глобальных сетей и сетевых сервисов, использующих открытые каналы связи, а также все большей интеграции в них домашних компьютеров и офисных локальных сетей, наиболее актуальным и приоритетным направлением представляется развитие соответствующих методов и средств защиты компьютерных систем.

333

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Беляев А.В. Методы и средства защиты информации. Курс лекций. – СПб.: ГТУ, 2002.

2.Гайкович В.Ю. Ершов Д.В. Основы безопасности информационных технологий. – М.: Бином, 1996.

3.Грир Т. Сети интранет. – М.: Русская редакция, 2000.

4.Информационная безопасность автоматизированных систем. Материалы конференции. - Воронеж: Истоки, 1998.

5.Кирх О. LINUX - Руководство администратора сети. – СПб.: Питер, 2000.

6.Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997.

7.Нанс Б. Компьютерные сети. – М.: Бином, 1995.

8.Петровский А., Леонтьев Б. Эффективный хакинг. – М.: Познавательная книга плюс, 1999.

9.Проскурин В., Крутов С., Мацкевич И. Защита в операционных системах. – М.: Радио и связь, 2000.

10.Стенг Д., Мун С. Секреты безопасности сетей. - Киев, 1996.

11.Торокин А. Основы инженерно-технической защиты информации. – М.: Ось, 1998.

12.Хорев А. Защита информации. Технические каналы утечки информации. – М..1998.

13.Ярочкин М. Безопасность информационных систем. - М.: Ось,

1996.

334

СПРАВОЧНИК МАГНИТНОГО ДИСКА

(кафедра систем информационной безопасности)

В.И. Белоножкин Г.А. Остапенко

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Конспект лекций

СЗИ в КС.rar

 

 

1 242 291 байт

31.05.2005

20,8 уч.-изд. л.

(наименование файла)

(объем файла)

(дата)

(объем издания)

335