Анализ безопасности компьютерных систем и сетей

Системы для анализа защищенности информационных систем

Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем

Выбор средств защиты

Поиск

Подкатегории

Мнение

Описание и назначение

Анализ защищенности — это процесс проверки инфраструктуры организации на наличие возможных уязвимостей сетевого периметра, виртуальной инфраструктуры, вызванных в том числе ошибками конфигурации, а также программного обеспечения и исходного кода приложений. Другими словами, при анализе защищенности проверяется безопасность различных информационных систем, как внутренних, так и внешних.

Анализ защищенности проводится с целью определения незакрытых уязвимостей в инфраструктуре и поиска слабых мест, которые могут быть использованы злоумышленниками для получения доступа во внутреннюю сеть организации из интернета. Одной из причин такой проверки могут служить требования регуляторов (например, ФСТЭК России) по проведению анализа защищенности государственных информационных систем и систем персональных данных. Такой анализ должен быть проведен на момент формирования требований к защищенности инфраструктуры и выполняться периодически уже после проведения мероприятий по защите и использования сертифицированных средств защиты.

Для анализа защищенности чаще всего используются сканеры защищенности, а также проводятся тесты на проникновение с привлечением сторонних специалистов.

Результатом работы сканеров защищенности являются подробные отчеты с описаниями найденных уязвимостей и возможных путей их устранения, что позволяет повысить уровень защищенности инфраструктуры организации. В то же время использование сканера защищенности предоставляет следующие преимущества:

  • Определение возможных действий злоумышленников при их намерении осуществления несанкционированного доступа во внутреннюю сеть компании.
  • Получение экспертной оценки эффективности применяемых мер по защищенности инфраструктуры.
  • Контроль качества работ, проведенных в процессе внедрения программно-аппаратных средств, а также средств защиты информации.
  • Получение экспертной оценки рисков в созданной инфраструктуре организации.
  • Проверка разрабатываемых приложений на наличие уязвимостей.
  • Повышение общего уровня защищенности собственной инфраструктуры.
  • Проведение инвентаризации в процессе сканирования и получение полного списка доступных сервисов, протоколов и возможностей для осуществления несанкционированного доступа.
Читайте также:  Повторители и усилители компьютерные сети

При этом при проверке сканеры защищенности способны выявлять уязвимости следующих объектов:

  • Сетевого периметра и внутренних сетевые корпоративных ресурсов.
  • Беспроводной инфраструктуры.
  • Программного обеспечения.
  • Интернет-приложений и веб-сайтов.
  • Технологических сетей предприятия и АСУ ТП.

Сканеры защищенности могут работать в двух режимах:

Режим статического сканирования. Позволяет проводить пассивный анализ инфраструктуры. В данном случае проверка на наличие уязвимостей происходит по косвенным признакам — проверяются заголовки портов, обнаруженные на сетевых устройствах, после чего сравниваются с базой данных уязвимостей. В случае совпадения сканер защищенности сигнализирует о найденной уязвимости.

Режим динамического сканирования. Позволяет проводить активный анализ инфраструктуры. При таком режиме работы сканер уязвимостей действует как злоумышленник и имитирует атаки, проверяя реакцию системы. Исходя из возможностей этого режима, он является более медленным, однако считается более точным при выявлении уязвимостей.

Принцип работы сканеров уязвимостей заключается в последовательном прохождении следующих шагов:

1. Сбор данных об инфраструктуре.

2. Поиск потенциальных уязвимостей методом сканирования.

3. Подтверждение найденных уязвимостей динамическими методами.

4. Создание отчетов на основе результатов анализа.

5. Автоматические исправление найденных уязвимостей (при наличии данной функциональности у выбранного сканера защищенности).

Источник

Анализ и оценка безопасности локальной вычислительной сети

Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи — это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить, что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика. Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне невысокий уровень обнаружения, поэтому в отсутствии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным.

Антивирусной защите подлежат все компоненты информационной системы, участвующие в транспортировке информации и её хранении:

Читайте также:  Уровень стандартизации оборудования скорость передачи информации и возможные топологии сети

· рабочие станции мобильных пользователей;

· сервера резервного копирования;

Как правило, использование одного (базового) антивирусного пакета для защиты локальной сети представляется наиболее целесообразным.

Однако анализ рынка антивирусных средств показывает, что в случае, когда мы имеем дело с большой корпоративной сетью, это не всегда возможно вследствие разнородности применяемых в сегментах сети операционных платформ.

Следующим после выбора пакетов шагом является их тестирование администратором безопасности на специальном стенде подразделения защиты информации.

Эта процедура позволяет выявить ошибки в антивирусном ПО, оценить его совместимость с системным и прикладным ПО, используемым на ПК и серверах сети. Опыт показывает, что такое тестирование оказывается далеко не лишним, поскольку разработчик не способен в полном объеме исследовать процесс функционирования своих антивирусных средств в условиях реальных сетей. Результаты тестирования направляются разработчику пакета, что позволяет тому провести необходимые доработки до начала массовой установки последнего.

Современные антивирусные пакеты содержат в себе следующие основные программные компоненты:

· монитор (резидентно размещает я в оперативной памяти компьютера и автоматически проверяет объекты перед их запуском или открытием; при обнаружении вируса программа в зависимости от настроек может: удалить зараженный объект, вылечить его, запретить к нему доступ);

· сканер (осуществляет проверку объектов на наличие вирусов по запросу пользователей);

· сетевой центр управления (позволяет организовать управление АВЗ корпоративной сети: управлять компонентами пакета, задавать расписания запуска сканера, автоматического обновления антивирусных баз и т.д.);

· дополнительные модули, обеспечивающие проверку электронной почты и Web-страниц в момент получения информации.

Установку антивирусных пакетов и их настройку выполняют специалисты подразделения, осуществляющего техническое обслуживание сети. Программы «монитор» и «сканер» устанавливаются как на серверах, так и на ПК, причем первый настраивается на постоянное включение.

Следующими по важности методами антивирусной защиты являются архивирование и резервное копирование информации, позволяющие исключить потерю информации в случае вирусного заражения.

Архивирование заключается в периодическом копировании системных областей машинных носителей информации на внешние устройства. На серверах с наиболее важной информацией архивирование необходимо проводить с минимальной периодичностью.

Резервное копирование информации проводится ежедневно в целях защиты ее от искажения и разрушения.

3. Защита информации в локальных вычислительных сетях ГПОУ «Печорский промышленно-экономический техникум»

3.1 Анализ системы защиты информации в ЛВС

Для оценки безопасной локальной сети необходимо проанализировать потоки информации, которые будут циркулировать внутри нее.

Читайте также:  Популярно о компьютерных сетях

Известно, что разглашение или утечка информации осуществляется от источника информации через среду к злоумышленнику. Источниками информации могут быть: люди, документы, изделия, системы обработки информации, отходы. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т. д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).

На территории техникума основными источниками информации являются люди и документы. В качестве носителей информации существенно преобладают бумажные, но в то же время предпринимаются активные попытки информатизации рабочего процесса техникума, в том числе введение электронного документооборота. Использование бумажных носителей информации в известной степени усложняет сбор и обработку информации, но с другой стороны делает ее менее уязвимой для злоумышленника, учитывая тот факт, что средства программно-аппаратной защиты электронных носителей не внедрены в полном объеме и на должном уровне.

Весь поток информации, циркулирующий внутри учебного заведения можно классифицировать следующим образом:

· информация юридического характера (приказы, уставы, договора);

· информация финансового характера (бухгалтерская документация, счета, представления, платежные поручения, зарплатные ведомости и т. д.);

· сведения о сотрудниках (личные дела, трудовые договора и т. д.);

· сведения о студентах и абитуриентах;

· продукты интеллектуальной деятельности (научные работы, изобретения, открытия);

· информационная база образовательного процесса (методические пособия, учебные пособия, учебные планы и т. д.);

· информационные ресурсы общего характера;

· информация коммуникативного характера (деловая переписка, протоколы собраний и совещаний).

Вышеупомянутые виды информации обладают разной степенью важности, и, следовательно, представляют разную степень ценности и интереса для злоумышленника, что заставляет использовать различные подходы к ней с точки зрения информационной безопасности.

3.2 Программное обеспечение ГПОУ «Печорский промышленно-экономический техникум»

3.2.1 Операционная система ГАОУ «ППЭТ»

В качестве операционной системы сервера техникума используются Windows 7 и Windows XP.

Windows XP (кодовое название при разработке — Whistler; внутренняя версия — Windows NT 5.1) — операционная система (ОС) семейства Windows NT корпорации Microsoft. Была выпущена 25 октября 2001 года и является развитием Windows 2000 Professional. Название XP происходит от англ. experience («опыт», «впечатления»).

Название вошло в практику использования, как профессиональная версия.

Системные требования ОС Windows XP Professional указаны в таблице 1

Декларируемые как минимальные

Источник

Оцените статью
Adblock
detector