
- •Министерство образования и науки российской федерации
- •Vipnet office firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet personal firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet office
- •1. Цель и задачи работы.
- •Системы построения vpn
- •Классификация
- •Шифрование трафика в канале передачи
- •Варианты построения
- •Варианты реализации
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet disCguise
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •ViPNet SafeDisk
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet Генератор паролей,
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •DeviceLock
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Safe.N.Sec
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Количественная оценка стойкости парольной защиты
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Запустить программное обеспечение SimplePasswords.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения. Защита документов Microsoft Office
- •Защита от записи (доступ только по чтению)
- •Защита от изменений
- •Защита на открытие документа
- •Защита документов Microsoft Excel
- •Защита листа
- •Защита книги
- •Защита информации в архивах
- •Алгоритмы шифрования архиваторов
- •3. Объекты исследования, оборудование, инструмент.
- •5.2. Защита документов в Microsoft Excel
- •5.3. Защита архивов rar.
- •5.4. Защита архивов zip.
- •5.5. Атака по открытому тексту на архивы zip.
- •6. Контрольные вопросы
- •Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Принципы работы сканера безопасности
- •Классы сканеров безопасности
- •Обзор сканера безопасности nmap
- •Основные методы сканирования
- •Дополнительные опции
- •Обзор сканера безопасности xspider
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Установить сканер безопасности nMap 4.2, сканер безопасностиXSpider7.5Demo.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Приложение 1. Список портов и служб
- •Сканеры безопасности операционных систем
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •System scanner
- •Компоненты системы System Scanner
- •Применение системы System Scanner
- •Возможности системы System Scanner
- •Функционирование System Scanner
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Возможности системы System Scanner
Система SystemScannerобеспечивает высокий уровень анализа защищенности за счет проведения всесторонних проверок и следующих ключевых возможностей.
1. Большое число проводимых проверок. Система SystemScannerпроводит более 1500 (более 1100 дляWindowsи более 430 дляUnix) проверок различных типов, включая:
системные проверки (системная конфигурация, системный доступ, ключевые файлы и т.д.);
проверки пользователей и групп (идентификаторы, пароли, личные директории, время входа в систему и т.д.);
проверки паролей («слабые» пароли, passwordshadowing, длина и срок действия паролей и т.п.);
проверки файлов (права доступа, наследование, suidиsgidи т.д.);
контроль целостности (файлов, ключей системного реестра и т.д.);
проверки политики аудита;
проверки демона cronи сервисаat;
проверки сетевой конфигурации (настройки сетевых демонов, NIS, стек TCP/IP и т.п.);
проверки устройств (для Unix);
анализ журналов регистрации (syslogиEventLog);
проверки привилегий и другие проверки.
2. Периодическое обновление базы данных уязвимостей позволяет поддерживать уровень защищенности корпоративной сети на необходимом уровне.
3. Создание своих собственных проверок. Система SystemScannerобладает уникальным механизмомFlexCheck, позволяющим добавлять свои собственные проверки, учитывающие специфику программного обеспечения, используемого в корпоративной сети. Данная возможность достигается за счет применения специального языка, позволяющего быстро создать свои собственные проверки.
4. Для получения описаний новых уязвимостей без обновления всего программного обеспечения в системе SystemScannerреализован механизмX-PressUpdate, который позволяет получать новые описания черезInternetс защищенного Web-сервера компании ISS. При необходимости установленные новые проверки можно деинсталлировать. При помощи этого же механизма возможно обновление самой системыSystemScannerдля расширения ее функциональных возможностей (новые отчеты, новые функции меню и т.д.).
5. Задание шаблонов для различных групп сканируемых узлов. Существуют 75 различных шаблонов сканирования, например:
accountPolicy – проверка параметров политики учетных записей;
allfrozenfiles – контроль целостности файлов;
antivirus – проверка наличия на узле антивирусных систем;
auditPolicy – проверка политики аудита;
boot-options – проверка параметров загрузки системы;
c2-configuration – проверка соответствия конфигурации узла требованиям класса защищенности C2;
denialOfService – проверка осуществимости атак типа «отказ в обслуживании»;
fileChecks – проверки файловой системы;
frozenRegistry – контроль целостности системного реестра;
ftp – проверки FTP;
iis – проверки MS Internet Information Server;
internetExplorer – проверка конфигурации Internet Explorer;
modemChecks – проверка наличия модема на контролируемом узле;
navChecks – проверка конфигурации Netscape Navigator;
password – проверки «слабостей» паролей;
ras– проверкиRemoteAccessService;
services – проверки сервисов, запущенных на сканируемом узле;
shares – поиска разделяемых ресурсов;
sysinfo – сбор системной информации о сканируемом узле;
userChecks – проверки учетных записей пользователей.
6. Централизованное управление процессом сканирования. Централизованное управление процессом анализа защищенности всех узлов сети с одного рабочего места делает систему SystemScannerнезаменимым помощником специалистов отделов технической защиты информации или управлений автоматизации любой организации.
7. Параллельное сканирование нескольких узлов корпоративной сети.
8. Централизованное обновление компонентов системы на удаленных узлах;
9. Создание сценариев для устранения найденных проблем. Система SystemScannerобладает уникальной возможностью по созданию скриптов (fixscript), корректирующих или устраняющих обнаруженные в процессе анализа защищенности проблемы. Кроме того, в процессе созданияfix-скрипта система S2 также создает скрипт, позволяющий отменить изменения, сделанныеfix-скриптом. Это может потребоваться в том случае, если сделанные изменения нарушили нормальное функционирование отдельных узлов корпоративной сети.
10. Запуск процесса сканирования по расписанию. Для периодического проведения анализа защищенности существует возможность запуска системы SystemScannerпо расписанию. Для этого можно использовать утилита CRON. При помощи данной утилиты администратор может не только запускать систему S2 для проведения локального или удаленного сканирования, но и создавать отчеты по результатам сканирования. Для ОСWindowsNT задание графика запуска осуществляется из консоли системы S2.
11. Возможность работы из командной строки.
12. Контроль целостности объектов контролируемого узла. В системе SystemScannerреализован механизм контроля целостности системных и пользовательских файлов, а также ключей системного реестра, что позволяет обнаруживать любые, в том числе и несанкционированные их изменения.
13. Многоуровневая защита всей собранной информации. Вся собираемая информация об уязвимости ресурсов корпоративной сети защищается от несанкционированного ознакомления и изменения. Кроме того, применяемые механизмы защиты не позволяют несанкционированно использовать систему SystemScannerдля обнаружения уязвимостей на узлах «чужой» сети и запускать ее пользователями, не обладающими правами администратора.
14. Анализ журналов регистрации.
15. Интеграция с системой SAFEsuite Decisions. Для более эффективного обеспечения процесса анализа защищенности крупной, территориально-распределенной сети данные, собираемые системой SystemScannerмогут быть загружены в систему поддержки принятия решения SAFEsuite Decisions, где они будут проанализированы на более высоком уровне с дополнительной корреляцией их с данными, полученными от системInternetScanner,DatabaseScanner, RealSecure, межсетевых экранов и других средств защиты.
16. Реагирование в реальном режиме времени. Система SystemScannerпозволяет в реальном режиме времени посылать сообщения об уязвимостях по электронной почте или, при помощи SNMP, на консоль системы управления сетью (например, HP OpenView). Кроме того, системаSystemScannerпозволяет автоматически устранять обнаруженные уязвимости.
17. Мощная система генерации отчетов. Система SystemScannerобладает очень мощной подсистемой генерации отчетов, позволяющей легко создавать различные формы отчетов. Возможность детализации данных о сканировании облегчает чтение подготовленных документов как руководителям организации, так и техническим специалистам. Создаваемые отчеты могут содержать как подробную текстовую информацию об уязвимостях и методах их устранения, так и графическую информацию, позволяющую наглядно продемонстрировать уровень защищенности узлов корпоративной сети.
18. Различные форматы отчетов. Подсистема генерации отчетов позволяет создавать документы в нескольких форматах:
текстовом;
HTML;
CSV и многих других.
19. Мощная система подсказки. Система SystemScannerобладает мощной системой подсказки, которая помогает эффективно и надлежащим образом проводить анализ защищенности корпоративной сети. Секция описания уязвимостей содержит не только подробную информацию об уязвимости и пошаговых инструкциях по ее устранению, но и гипертекстовые ссылки на Web- и FTP-сервера производителей программного обеспечения, на которых можно получить последние версии ПО, patch или hotfix, устраняющие найденные проблемы.
20. Простота использования и интуитивно понятный графический интерфейс. Процесс проведения анализа защищенности очень прост и заключается в выполнении всего 3-х операций:
задание глубины (шаблона) сканирования;
запуск процесса сканирования;
генерация и анализ отчета.
21. Невысокие системные требования к программному и аппаратному обеспечению.