Презентация на тему "Средства анализа защищённости"

Презентация: Средства анализа защищённости
Включить эффекты
1 из 21
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Скачать презентацию (0.79 Мб). Тема: "Средства анализа защищённости". Предмет: информатика. 21 слайд. Для студентов. Добавлена в 2016 году. Средняя оценка: 4.0 балла из 5.

Содержание

  • Презентация: Средства анализа защищённости
    Слайд 1

    Средства анализа защищённости Раздел 2 – Тема 12

  • Слайд 2

    Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак Одна из составляющих комплекса средств сетевой безопасности

  • Слайд 3

    Анализ защищенностина уровне сети

    ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ TCP/IP NetBEUI IPX/SPX

  • Слайд 4

    Средства анализа защищённости Net Recon HackerShield Retina Internet Scanner Nessus Security Scanner CyberCop Scanner SARA SAINT Производитель Axent Technologies BindView eEye Digital Security Internet Security Systems Network Associations WW Digital Security Платформа Windows NT Windows NT Windows NT Windows NT Workstation Windows NT Unix Unix Unix Возможность обновления + + + + + - + - Возможность создания собственных проверок - - - - + + + +

  • Слайд 5

    Net Recon HackerShield Retina Internet Scanner Nessus Security Scanner CyberCop Scanner SARA SAINT Работа из команд- ной строки - - - + + + + + Поддержка CVE - + - + - + + + Автоматическое устранение уязвимостей - + + - + - - - Открытость кода - - - - - + + + Коммерческий или бесплатный + + + + + - - - Интерфейс (по пятибалльной шкале) 4,5 4 4 4,5 4,5 2 3 2 Отчеты (по пяти- балльной шкале) 3,5 2 2 3,5 3 2 3,5 2 Средства анализа защищённости

  • Слайд 6

    Этапы анализа защищенностина уровне сети

    Сбор информации о сети Категорирование сетевых устройств Выбор объектов сканирования и вариантов размещения сканера (сканеров) Выбор (разработка) политик сканирования Составление расписания сканирования Сканирование и анализ результатов

  • Слайд 7

    Сбор информации о сети DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ ?

  • Слайд 8

    Категорирование сетевых устройств Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Пример

  • Слайд 9

    Корпоративная сеть Выбор объектов сканирования и вариантов расположения средств анализа защищённости

  • Слайд 10

    Выбор политик сканирования Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Политика для критичных узлов (максимальная защита) Политика для рабочих станций

  • Слайд 11

    Составление расписания сканирования Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Сканировать в 7-00 раз в неделю Сканировать в 18-00 раз в день

  • Слайд 12

    Сканирование и анализ результатов DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Отчет о сканировании ------------------------------ ------------------------------ ------------------------------ ------------------------------

  • Слайд 13

    Internet Scanner(пример сканера сетевого уровня)

  • Слайд 14

    Internet Scanner Сканируемый узел Сканирование Обработка ответов Схема работы системы Internet Scanner Модуль сканирования Интерфейс пользователя Модуль генерации отчётов База данных проверок

  • Слайд 15

    Характеристики Internet Scanner

    Свыше 1000 проверок Гибкая настройка Параллельное сканирование до 128 узлов сети Запуск по расписанию Работа из командной строки Различные уровни детализации отчетов Создание собственных проверок

  • Слайд 16

    Уровни сканирования

    Level 1 Level 2 Level 3 Level 4 Level 5 Возможность атак со стороны неквалифицированных злоумышленников Возможность атак с помощью различных инструментальных средств Высокая квалификация атакующего, проверка неверных конфигураций Типы операционных систем узлов Запущенные на узлах службы Рабочие станции Серверы бизнес- приложений

  • Слайд 17

    Категории отчетов

    Для руководства компании Для руководителей отделов Для технических специалистов

  • Слайд 18

    Добавление своих проверок

    Любой язык высокого уровня (C, Pascal, Perl и т.д.)

  • Слайд 19

    Недостатки Internet Scanner Сбои при определении служб UDP Повышенные требования к полосе пропускания сети Отсутствие централизованного управления

  • Слайд 20

    Main window Способы сканирования Console Mode Command line

  • Слайд 21

    Практическая работа 13 Знакомство с программой Internet Scanner Установка программы Установка ключа Первый запуск программы

Посмотреть все слайды

Сообщить об ошибке