Средства анализа защищённости Раздел 2 – Тема 12.

Презентация:



Advertisements
Похожие презентации
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Advertisements

Проблемы обеспечения безопасности приложений Тема 20.
Проблемы обеспечения безопасности приложений Тема 20.
Проблемы обеспечения безопасности приложений Тема 20.
Средства обнаружения атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
System Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Обнаружение атак. Система RealSecure. Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Тест на проникновение в соответствии с PCI DSS Илья Медведовский Digital Security Директор, к.т.н.
Средства обнаружения атак Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
защита сети защита серверов защита рабочих станций управления безопасностью.
Slide Title Безопасность Windows NT Server 4.0 Slide Title Корпоративная сеть Уровни информационной инфраструктуры ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Избавиться от многих бед поможет Dr.Web CureNet! (руководство по быстрому запуску) «Горит дом? Зовите пожарника. Пожар в сети? Зовите Dr.Web CureNet! »
Транксрипт:

Средства анализа защищённости Раздел 2 – Тема 12

Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак Одна из составляющих комплекса средств сетевой безопасности

ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ TCP/IPNetBEUIIPX/SPX Анализ защищенности на уровне сети

Средства анализа защищённости Net ReconHackerShieldRetina Internet Scanner Nessus Security Scanner CyberCop Scanner SARASAINT Производитель Axent Technologies BindView eEye Digital Security Internet Security Systems Network Associations WW Digital Security Платформа Windows NT Workstation Windows NTUnix Возможность обновления Возможность создания собственных проверок

Net ReconHackerShieldRetina Internet Scanner Nessus Security Scanner CyberCop Scanner SARASAINT Работа из команд- ной строки Поддержка CVE Автоматическое устранение уязвимостей Открытость кода Коммерческий или бесплатный Интерфейс (по пятибалльной шкале) 4, Отчеты (по пяти- балльной шкале) 3, Средства анализа защищённости

Этапы анализа защищенности на уровне сети Сбор информации о сети Категорирование сетевых устройств Выбор объектов сканирования и вариантов размещения сканера (сканеров) Выбор (разработка) политик сканирования Составление расписания сканирования Сканирование и анализ результатов

Сбор информации о сети DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ ?

Категорирование сетевых устройств Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Пример

Корпоративная сеть Выбор объектов сканирования и вариантов расположения средств анализа защищённости

Выбор политик сканирования Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Политика для критичных узлов (максимальная защита) Политика для рабочих станций

Составление расписания сканирования Серверы бизнес- приложений DMZ узлы Внутренние серверы Маршрути- заторы Рабочие станции Сканировать в 7-00 раз в неделю Сканировать в раз в день

Сканирование и анализ результатов DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ Отчет о сканировании

Internet Scanner (пример сканера сетевого уровня)

Internet Scanner Сканируемый узел Сканирование Обработка ответов Схема работы системы Internet Scanner Модуль сканирования Интерфейс пользователя Модуль генерации отчётов База данных проверок

Характеристики Internet Scanner Свыше 1000 проверок Гибкая настройка Параллельное сканирование до 128 узлов сети Запуск по расписанию Работа из командной строки Различные уровни детализации отчетов Создание собственных проверок

Уровни сканирования Level 1 Level 2 Level 3 Level 4 Level 5 Возможность атак со стороны неквалифицированных злоумышленников Возможность атак с помощью различных инструментальных средств Высокая квалификация атакующего, проверка неверных конфигураций Типы операционных систем узлов Запущенные на узлах службы Рабочие станции Серверы бизнес- приложений

Категории отчетов Для руководства компании Для руководителей отделов Для технических специалистов

Добавление своих проверок Любой язык высокого уровня (C, Pascal, Perl и т.д.)

Недостатки Internet Scanner Сбои при определении служб UDP Повышенные требования к полосе пропускания сети Отсутствие централизованного управления

Main window Способы сканирования Console Mode Command line

Практическая работа 13 Знакомство с программой Internet Scanner Установка программы Установка ключа Первый запуск программы