Содержание
-
Средства анализа защищённости Раздел 2 – Тема 12
-
Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак Одна из составляющих комплекса средств сетевой безопасности
-
Анализ защищенностина уровне сети
ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ TCP/IP NetBEUI IPX/SPX
-
Средства анализа защищённости Net Recon HackerShield Retina Internet Scanner Nessus Security Scanner CyberCop Scanner SARA SAINT Производитель Axent Technologies BindView eEye Digital Security Internet Security Systems Network Associations WW Digital Security Платформа Windows NT Windows NT Windows NT Windows NT Workstation Windows NT Unix Unix Unix Возможность обновления + + + + + - + - Возможность создания собственных проверок - - - - + + + +
-
Net Recon HackerShield Retina Internet Scanner Nessus Security Scanner CyberCop Scanner SARA SAINT Работа из команд- ной строки - - - + + + + + Поддержка CVE - + - + - + + + Автоматическое устранение уязвимостей - + + - + - - - Открытость кода - - - - - + + + Коммерческий или бесплатный + + + + + - - - Интерфейс (по пятибалльной шкале) 4,5 4 4 4,5 4,5 2 3 2 Отчеты (по пяти- балльной шкале) 3,5 2 2 3,5 3 2 3,5 2 Средства анализа защищённости
-
Этапы анализа защищенностина уровне сети
Сбор информации о сети Категорирование сетевых устройств Выбор объектов сканирования и вариантов размещения сканера (сканеров) Выбор (разработка) политик сканирования Составление расписания сканирования Сканирование и анализ результатов
-
Сбор информации о сети DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ ?
-
Категорирование сетевых устройств Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Пример
-
Корпоративная сеть Выбор объектов сканирования и вариантов расположения средств анализа защищённости
-
Выбор политик сканирования Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Политика для критичных узлов (максимальная защита) Политика для рабочих станций
-
Составление расписания сканирования Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Сканировать в 7-00 раз в неделю Сканировать в 18-00 раз в день
-
Сканирование и анализ результатов DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Отчет о сканировании ------------------------------ ------------------------------ ------------------------------ ------------------------------
-
Internet Scanner(пример сканера сетевого уровня)
-
Internet Scanner Сканируемый узел Сканирование Обработка ответов Схема работы системы Internet Scanner Модуль сканирования Интерфейс пользователя Модуль генерации отчётов База данных проверок
-
Характеристики Internet Scanner
Свыше 1000 проверок Гибкая настройка Параллельное сканирование до 128 узлов сети Запуск по расписанию Работа из командной строки Различные уровни детализации отчетов Создание собственных проверок
-
Уровни сканирования
Level 1 Level 2 Level 3 Level 4 Level 5 Возможность атак со стороны неквалифицированных злоумышленников Возможность атак с помощью различных инструментальных средств Высокая квалификация атакующего, проверка неверных конфигураций Типы операционных систем узлов Запущенные на узлах службы Рабочие станции Серверы бизнес- приложений
-
Категории отчетов
Для руководства компании Для руководителей отделов Для технических специалистов
-
Добавление своих проверок
Любой язык высокого уровня (C, Pascal, Perl и т.д.)
-
Недостатки Internet Scanner Сбои при определении служб UDP Повышенные требования к полосе пропускания сети Отсутствие централизованного управления
-
Main window Способы сканирования Console Mode Command line
-
Практическая работа 13 Знакомство с программой Internet Scanner Установка программы Установка ключа Первый запуск программы
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.