Здавалка
Главная | Обратная связь

Програмні засоби аналізу захищеності.



Засоби аналіз захищеності (ЗАЗ), або сканери безпеки, призначені для автоматизації роботи адміністратора безпеки шляхом пошуку потенційних порушень політики безпеки та вразливостей ОС. При цьому ЗАЗ можуть виявляти такі види порушень (вразливості):

· “люки” (back door) в програмах и програми типу “троянський кінь”;

· слабкі паролі й неправильні налаштовування механізмів автентифікації;

· сприйнятливість до проникнення внаслідок неявних довірчих відношень між системами;

· сприйнятливість до атак на відмову в обслуговуванні;

· неправильні налаштовування міжмережевих екранів, мережевих і прикладних сервісів;

· нездатність засобів захисту системи адекватно реагувати на спроби збору інформації;

ЗАЗ можуть здійснювати сканування системи як “ззовні”, з використанням для доступу до системи мережевих засобів (network-based), так і “зсередини”, працюючи безпосередньо на хості, який аналізують (host-based, application-based). Як правило, мережеві сканери також здатні здійснювати сканування локальної системи через “зворотний” інтерфейс (127.0.0.1).

Сканування (banner check) – механізм пасивного аналізу, використовуючи який сканер намагається визначити існування вразливості за непрямими ознаками без фактичного підтвердження її наявності. Цей метод є найшвидшим і найпростішим для реалізації.

Зондування (active check) – механізм активного аналізу, який дозволяє впевнитись, чи присутня вразливість на вузлі, що аналізують. Зондування виконується шляхом імітування атаки, що використовує вразливість, яку перевіряють. Цей метод повільніший, чим сканування, але майже завжди значно точніший. Цей процес використовує інформацію, що була отримана в процесі сканування, для детального аналізу кожного мережевого пристрою.

Необхідною складовою сканера безпеки є система підготовки звітів. Оскільки основним призначенням цього ПЗ є надання інформації системним адміністраторам, доброю ознакою якості програми є її здатність не лише виявляти вразливості, але й надавати рекомендації з їх усунення.

Дуже широкого поширення набула програма російських розробників XSpider. Хоча її бази даних були розраховані на пошук вразливостей переважно в системах Windows (для інших платформ програма також надавала певний обсяг інформації, але він поступався і детальністю, і точністю), програма мала зручний інтерфейс, надавала детальні звіти, а при застосуванні імітації атак ефективно використовувала вразливості, в тому числі підбирала слабкі паролі. На жаль, успіх програми дозволив розробникам перевести її на комерційну основу, остання безкоштовна версія датована груднем 2002 року.

Використання сканера безпеки – досить критична операція, оскільки крім сканування він здатний здійснювати також і зондування цілі, а це вже фактично є здійсненням атаки.

Крім сканування мереж, XSpider містить велику кількість функцій по роботі і тестуванню окремих мережевих сервісів. Якщо обрано сканування – над основним вікном програми можна задати одну або кілька цілей. Межі активності сканера задаються окремо для різних мережевих протоколів – TCP, UDP, HTTP, SMTP, тощо. Слід звернути увагу, що можна активізувати або відключити фактичні спроби атак на систему, що перевіряється. Після старту сканування стан процесу відображається у рядку стану внизу вікна програми, одночасно йде формування звіту.

 

15. Основні причини виникнення загроз інформації в комп‘ютерних системах.

Інформаційні ресурси держави, суспільства в цілому, окремих організацій і фізичних осіб являють визначену цінність, мають відповідне матеріальне вираження і вимагають захисту від різних впливів, що можуть призвести до зниження їхньої цінності.

Можна визначити такі причини виникнення загроз:







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.