Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
48
Добавлен:
10.05.2015
Размер:
1.02 Mб
Скачать

Функционирование System Scanner

Система SystemScannerвыполняет анализ защищенности узла с двух позиций. Во-первых, анализируются настройки операционной системы, которые могут быть использованы злоумышленниками для осуществления атаки. А во-вторых, сканируемая система проверяется на наличие «следов», уже оставленных злоумышленниками (т.е. системаSystemScannerможет контролировать целостность заданных файлов и анализировать журналы регистрации ОС).

Для увеличения скорости проведения анализа защищенности крупной сети могут быть инициированы несколько параллельных процессов сканирования. Ответы от сканируемых узлов обрабатываются, после чего данные об уязвимостях записываются в специальную базу данных. На основе собранной информации система генерации отчетов создает отчет, содержащий различную информацию в зависимости от выбранной степени детализации.

Как было сказано выше, для работы с системой S2 достаточно выбрать одну из политик безопасности и запустить сканирование.SystemScannerвключает в себя множество политик сканирования, организованных в группы. Политика сканирования каждой группы отвечает за проверку требований безопасности для отдельной области.

Начальные политики (Initial Policies)– при начальная защита ОС.

Политика

Имя

Область проверки

Initial-1

Внешние атаки

Сетевые сервисы – FTP, RAS, доступ к реестру, аудит входа в систему

Initial-2

Суперпользователи

Конфигурация аудита, анализ журналов аудита, учетные записи администраторских групп

Initial – 3

Обычные пользователи

Политика учетных записей, права и привилегии пользователей

Initial – 4

Файлы и устройства

Только для UNIX

Initial – 5

Системные файлы

Файлы системного каталога, критичные ключи в реестре

Initial – 6

Все файлы

Все файлы на хосте

Поддерживающие политики(Maintenance Policies) – предназначены для периодического мониторинга безопасности системы (чем выше номер политики – тем реже).

Политика

Имя

Частота

Область проверки

Maintenance – 1

Внешние атаки

Ежечасно, ежедневно

Сетевые сервисы – FTP, RAS, доступ к реестру, аудит входа в систему

Maintenance – 2

Суперпользователи

Ежечасно, ежедневно

Конфигурация аудита, анализ журналов аудита, учетные записи администраторских групп

Maintenance – 3

Системные файлы

Раз в день, раз в 2 дня

Файлы системного каталога, критичные ключи в реестре

Maintenance – 4

Обычные пользователи

Раз в день, раз в неделю

Политика учетных записей, права и привилегии пользователей

Maintenance – 5

Файлы и устройства

Раз в день, раз в неделю

Только для UNIX

Maintenance – 6

Все файлы

Раз в неделю, раз в месяц

Все файлы на хосте

После проверки соответствия уровня защищенности одной из выбранных политик безопасности, остается лишь изучить отчет, либо передать его экспертам для дальнейшего анализа.

Примечание

Более подробно о возможностях системы S2 и ее настройке и применении, читайте в файле-приложении к лабораторной работе (каталог\FOR_READING\):

SystemScanner.chm

Соседние файлы в папке ПАЗИ 622221с