- •Министерство образования и науки российской федерации
- •Vipnet office firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet personal firewall
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6.Контрольные вопросы
- •Vipnet office
- •1. Цель и задачи работы.
- •Системы построения vpn
- •Классификация
- •Шифрование трафика в канале передачи
- •Варианты построения
- •Варианты реализации
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet disCguise
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •ViPNet SafeDisk
- •1. Цель и задачи работы.
- •Общая характеристика средств защиты информации в кс от несанкционированного доступа
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •ViPNet Генератор паролей,
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •DeviceLock
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Safe.N.Sec
- •1. Цель и задачи работы.
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Количественная оценка стойкости парольной защиты
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Запустить программное обеспечение SimplePasswords.
- •5. Программа работы.
- •6. Контрольные вопросы
- •1. Цель и задачи работы.
- •2. Теоретические сведения. Защита документов Microsoft Office
- •Защита от записи (доступ только по чтению)
- •Защита от изменений
- •Защита на открытие документа
- •Защита документов Microsoft Excel
- •Защита листа
- •Защита книги
- •Защита информации в архивах
- •Алгоритмы шифрования архиваторов
- •3. Объекты исследования, оборудование, инструмент.
- •5.2. Защита документов в Microsoft Excel
- •5.3. Защита архивов rar.
- •5.4. Защита архивов zip.
- •5.5. Атака по открытому тексту на архивы zip.
- •6. Контрольные вопросы
- •Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •Принципы работы сканера безопасности
- •Классы сканеров безопасности
- •Обзор сканера безопасности nmap
- •Основные методы сканирования
- •Дополнительные опции
- •Обзор сканера безопасности xspider
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •4.2. Включить пк. Установить сканер безопасности nMap 4.2, сканер безопасностиXSpider7.5Demo.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Приложение 1. Список портов и служб
- •Сканеры безопасности операционных систем
- •1. Цель и задачи работы.
- •2. Теоретические сведения.
- •System scanner
- •Компоненты системы System Scanner
- •Применение системы System Scanner
- •Возможности системы System Scanner
- •Функционирование System Scanner
- •3. Объекты исследования, оборудование, инструмент.
- •4. Подготовка к работе.
- •5. Программа работы.
- •6. Контрольные вопросы
- •Содержание отчета
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
System scanner
Система анализа защищенности SystemScanner(S2) разработана американской компаниейInternetSecuritySystemsInc. (ISS) и предназначена для решения одного из важных аспектов управления сетевой безопасностью – обнаружения уязвимостей. В отличие от системInternetScannerи аналогичных ей (таких какXSpider,NMap), анализирующей уязвимости на уровне сетевых сервисов, система S2 анализирует уязвимости на уровне операционной системы. Кроме того, система S2 проводит анализ защищенности сканируемого компьютера изнутри, в то время как системаInternetScanner– снаружи. На основе проведенных тестов системаSystemScannerвырабатывает отчеты, содержащие подробное описание каждой обнаруженной уязвимости, ее расположение на узлах корпоративной сети и рекомендации по их коррекции или устранению.
Большинство нарушений безопасности связано с сотрудниками организации (до 80% всех нарушений). Поэтому система SystemScanner, обеспечивающая не только поиск уязвимостей, но и их автоматическое устранение, является важной составляющей комплексной системы безопасности организации.
Система SystemScannerпозволяет создать эталонную конфигурацию различных узлов корпоративной сети и сравнивать текущие конфигурации этих узлов с эталонными значениями. Эталонная конфигурация может быть создана для пользователей, групп, сервисов и демонов, файлов и разделяемых ресурсов. Регулярное применение системыSystemScannerпозволяет обеспечить глобальный охват всех аспектов информационной безопасности корпоративной сети изнутри, т.е. она направлена на выявление внутренних злоумышленников.
Компоненты системы System Scanner
SystemScannerсостоит из двух компонентов:агентаиконсоли управления. Агенты, устанавливаемые на каждый контролируемый узел, обнаруживают уязвимости и иные нарушения политики безопасности, в том числе и неправильную конфигурацию. Консоль управляет по защищенному соединению всеми агентами, а также позволяет создать большое число различных отчетов, содержащих подробную информацию о каждом нарушении политики безопасности и пошаговых рекомендациях по их устранению (со ссылками на сервера производителей «заплаток»).
Поддерживаемые операционные системы
Система SystemScannerможет быть использована для анализа защищенности следующих операционных систем:
WindowsNT;
SystemScanner2000;
DigitalUNIX (Tru64 UNIX);
HP UX;
Red HatLINUX;
DigitalUNIX;
AIX;
NCR (SVR4 на Intel);
SequentPTX/4;
SCO OpenServer;
SCO UnixWare;
ICL DRS/NX;
SIEMENS SINIX;
SunSolaris 1;
SIEMENS (PYRAMID).
Применение системы System Scanner
Система SystemScannerможет быть использована для:
анализа и управления настройками различных операционных систем, используемых в организации для обеспечения ее нормального функционирования;
обнаружения уязвимостей, позволяющих «обойти» существующие защитные механизмы, как, например: неправильная конфигурация ОС или системного ПО, изменение любых файлов, «слабые» пароли и т.д.;
анализа изменений уровня защищенности корпоративной сети.
Система SystemScannerможет применяться:
отделами автоматизации для анализа настроек операционных систем, используемых в корпоративной сети;
отделами защиты информации для обнаружения и устранения уязвимостей на узлах корпоративной сети;
аудиторскими компаниями для проведения соответствующих проверок.