Обзор продуктов для автоматического выявления уязвимостей компьютера

Определение необходимости обеспечения защиты информационной безопасности. Изучение и характеристика особенностей частной программы-сканера уязвимостей. Исследование и анализ содержания этапа, на котором формируется окончательный результат работы сканера.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.11.2018
Размер файла 38,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КФ МГТУ им. И. Э. Баумана

Обзор продуктов для автоматического выявления уязвимостей компьютера

УДК 004.056.53

Я.А. Бланк, e-mail: yanablank10@gmail.com

А.Б. Лачихина anastasialach73@gmail.com

Калуга, 248000, Россия

С момента создания первого компьютера и до сегодняшнего дня обеспечение информационной безопасности остается одной из самых актуальных проблем, с которой так или иначе сталкиваются как пользователи персональных компьютеров, так и пользователи компьютерных систем. С развитием вычислительной техники и информационных технологий увеличивается сложность систем защиты информации. Конкуренция между предприятиями ставит вопрос информационной безопасности на первый план. Можно утверждать, что информация превратилась в стратегический ресурс. Угрозой считается возможность возникновения такой ситуации, явления или события, следствием которой может стать нарушение безопасности информации. Угрозой для информации могут являться вредоносное программное обеспечение, сбой оборудования, перебои в электропитании, помехи, некомпетентность самого пользователя и многое другое. Таким образом, обеспечение защиты информационной безопасности является задачей первостепенной важности.

Рис.1 Общая схема проведения анализа уязвимостей

Важной составляющей информационной безопасности является проверка того, насколько реализованные или используемые механизмы защиты информации соответствуют положениям принятой политики безопасности, т.е. проверка системы на наличие уязвимостей, которыми может воспользоваться злоумышленник для реализации атаки. Данную проверку можно проводить вручную, однако, данный подход требует много времени и не исключает ошибки вследствие человеческого фактора. Поэтому целесообразнее использовать продукты для автоматического выявления уязвимостей.

Internet Scanner. Система анализа защищенности Internet Scanner разработана американской компанией Internet Security Systems, Inc. Компания была приобретена IBM в 2006 году. При помощи данного продукта можно проводить регулярные всесторонние или выборочные проверки операционных систем, сетевых сервисов, распространенного прикладного программного обеспечения, маршрутизаторов, межсетевых экранов, Web-серверов и пр. На основе сделанной проверки Internet Scanner создает отчет с описанием обнаруженных угроз и возможных способов их устранения. Система Internet Scanner может быть применена как к персональным компьютерам, так и компьютерам, подключенным к глобальной или локальной сети. Из возможностей можно отметить:

- невысокие системные требования к программному и аппаратному обеспечению;

- функционирование под управлением многих операционных систем;

- параллельное сканирование до 128 сетевых устройств и систем;

- использование протокола ODBC (Open Database Connectivity), вся информация о сканирование сохраняется в базе данных;

- простота использования и графический интерфейс, интуитивно понятный даже простому пользователю;

- централизованное управление процессом сканирования.

Пользователь может выбирать глубину сканирования из четырех предложенных (Light, Medium, Heavy, OS Identification) или же создать свой собственный вариант, который можно сохранить для последующего использования.

Алгоритм использования Internet Scanner включает в себя 4 этапа:

1. задание глубины сканирования;

2. выбор сканируемых узлов;

3. запуск процесса сканирования;

4. генерация и анализ отчета.

Отчеты можно создавать в различных форматах (текстовый, HTML, графическая карта сети (Network Map), содержащая данные об узлах сети и имеющихся на них уязвимостях).

XSpider. Частная программа-сканер уязвимостей, выпускаемая российской фирмой Positive Technologies. Ранее продукт являлся бесплатным, начиная с версии 7.0, выпущенной летом 2003 года, стал платным. XSpider может быть установлен на любую ОС семейства Windows.

XSpider может в полностью автоматическом режиме проверять компьютеры на предмет обнаружения уязвимостей. База уязвимостей постоянно пополняется специалистами Positive Technologies, что в сумме с автоматическим обновлением баз и модулей программы постоянно поддерживает актуальность XSpider.

Особенностями XSpider являются:

- низкие аппаратные требования;

- ведение полной истории проверок, что позволяет оценить объем сделанной работы и контролировать текущего состояния безопасности, охраняемого объекта;

- одновременное сканирование большого числа компьютеров до 10000 хостов для версии 7.8 (ограничивается, как правило, скоростью сетевого канала);

- возможность гибко настраивать сканирование: от регулярного аудита до выполнения комплексных проверок.

Этапы сканирования:

1. Сканирование портов

Сканируются либо порты из списка, используемого XSpider по умолчанию, и составленного экспертами Positive Technologies, либо порты из списка, определенного самим пользователем.

2. Идентификация сервисов

На этом этапе производится определение конкретного сервиса, установленного на том или ином порту.

3. Определение уязвимостей

Завершающий этап, на котором формируется окончательный результат работы сканера, качество которого зависит не только от результатов работы предыдущих этапов, но и от подходов, использующихся собственно при определении уязвимостей;

4. Создание отчета.

Nessus. Проект был основан в 1998 компанией Tenable Network Security. Первоначально являлся программным обеспечением с открытым исходным кодом. В октябре 2005 года компания приняла решение закрыть исходный код приложения и сделать его проприетарным. Исходный код Nessus 2 послужил основой проекта отрытого сканера уязвимостей OpenVAS. Последняя на сегодняшний день версия 6.3.4

Nessus обладает следующими характерными чертами:

- программа не имеет графического интерфейса в привычном его виде, а управляется через веб-интерфейс;

- открытость сценариев тестирования;

- реализован специальный скриптовый язык-- NASL (Nessus Attack Scripting Language) для написания собственных тестов
на проникновения;

- практически ежедневное обновление баз данных возможных уязвимостей;

- сохранение результатов сканирования в базе данных и возможность их последующего использования;

- сохранение и последующая загрузка сессии сканирования, если процесс сканирования не был завершен в первый раз.

Nessus является кроссплатформенным программным обеспечением, но зная, какая именно операционная система установлена на сканируемом узле, можно ускорить процедуру сканирования выбором только актуальных для этой системы тестов. информационный программа сканер

Алгоритм работы Nessus:

1. оператор задает некоторый набор IP-адресов или DNS-имен сканируемых узлов;

2. производится проверку доступности данного узла;

3. идентификация открытых портов и определение запущенных сетевых сервисов;

4. используя базу данных уязвимостей проверяются уязвимости сетевых сервисов, поочередно применяя тесты, подходящие для данного выбранного сервиса;

5. генерация отчета о сканировании.

В случае если в сканируемом объекте обнаружена уязвимость, отчет будет содержать следующие пункты: «Synopsis» -- краткий обзор уязвимости, «Description» -- ее описание, «Solution» -- ссылка на web-страницу с детальным описанием уязвимости и мер, которые необходимо предпринять для ее устранения, «Risk Factor» -- информация о степени опасности данной уязвимости и ссылки на эту уязвимость в различных базах данных уязвимостей.

Таблица 1 Сравнительная характеристика сканеров уязвимостей

Критерий сравнения

Internet Scanner

XSpider

Nessus

1.Поддерживаемые системы

Кроссплатформенное программное обеспечение (ПО)

Windows2000/XP/2003/Vista/7

Кроссплатформенное ПО

2.Сертификация

2 сентября 1998 сертификат Государственной технической комиссии при Президенте РФ № 195

Сертификат соответствия ФСТЭК России № 2530 от 26 декабря 2011 г.

18 сентября 2000

сертификат Государственной технической комиссии при Президенте РФ

№ 361

3.Цена

Стоимость варьируется в зависимости от количества IP адресов

Платный, стоимость варьируется в зависимости от кол-ва IP-адресов

(от 8000 руб. за 4 хоста до 1 000 000 руб. за 10000 хостов)

2190$/год

Имеется и бесплатная версия, отличающаяся регулярностью обновлений

4.Интерфейс

Интуитивно понятный графический интерфейс

Удобный и наглядный многооконный графический интерфейс

Веб-интерфейс

5.Отчет

Имеет текстовый, DIF (Data Interchange Format), HTML, Microsoft Word форматы

Отчеты с различными уровнями их детализации

Отчет, содержит характеристики найденных угроз, в том числе ее индекс в в базе данных CVE (Common Vulnerabilities and Exposures). Возможность сохранения отчетов в форматах nessus (xml), pdf, html,csv, nessus DB

6. Частота обновления

Регулярные обновления

Ежедневные обновления

Еженедельные обновления для пользователей бесплатной версии. практически ежедневные обновления для пользователей платной версии

При использовании продуктов для автоматического выявления уязвимостей компьютера проверяющий должен соблюдать повышенную осторожность, так как при тестировании они могут реализовывать атаки на уязвимые системы, что может спровоцировать нарушение нормальной работоспособности системы. Также важно знать, что данные продукты могут использоваться и злоумышленниками для выявления уязвимостей объектов с целью последующей атаки на них. В заключении стоит отметить, что в процессе контроля защищённости компьютерных систем следует использовать хотя бы 2 специализированных программных продукта.

Список литературы

1. Хорошко В.А, Чекатков А.А. Методы и средства защиты информации. К.: Юниор, 2003. -- 504 с.

2. Сайт организации «Positive Technologies» Электронный ресурс. http://www.ptsecurity.ru/xs7/

3. Информационный ресурс citforum http://citforum.ru/internet/securities/internet_scan.shtml

4. John Wack, Miles Tracy, Murugiah Souppaya Guideline on Network Security Testing. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930 2003

Размещено на Allbest.ru

...

Подобные документы

  • Телефакс как устройство факсимильной передачи изображения по телефонной сети. Назначение планшетного сканера. Использование листопротяжных сканеров. Принцип работы барабанного сканера. Применение сканера штрих-кода. Оптический сканер отпечатка пальцев.

    реферат [11,6 K], добавлен 19.01.2010

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.

    курсовая работа [4,2 M], добавлен 11.05.2014

  • Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.

    дипломная работа [270,8 K], добавлен 19.04.2012

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Разработка сканера, который считывает литеры первоначальной, исходной программы и строит символы, исходной программы. Глобальные переменные и необходимые подпрограммы. Диаграмма состояний. Текст программы. Инструкция пользователю. Тестовый пример.

    курсовая работа [3,4 M], добавлен 05.07.2008

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • История появления сканера - устройства, которое, анализируя какой-либо объект, создаёт цифровую копию изображения объекта. Технология фотоэлектрического сканирования, получившая впоследствии название телефакс. Типы сканеров, их применение, принцип работы.

    презентация [1,6 M], добавлен 06.04.2015

  • Основы антивирусной защиты информации. Проверка компьютера на наличие вирусов, шпионских программ с помощью антивирусного сканера Kaspersky AntiVirus. Портативные антивирусные программы для внешних носителей информации (USB flash и внешние жесткие диски).

    курсовая работа [187,2 K], добавлен 26.10.2013

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.

    дипломная работа [807,8 K], добавлен 28.08.2014

  • Основна технічна характеристика сканера – розширення. Два типи розширення: інтерполіроване та механічне. Швидкість сканування, щільність зображення та глибина кольору. Порти для підключення сканера. Робота зі сканером. Рекомендовані параметри сканування.

    контрольная работа [22,3 K], добавлен 21.02.2009

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Исследование особенностей реализации клиентского приложения в режиме сервер-терминал. Изучение процесса подготовки компьютера перед установкой программного обеспечения. Характеристика защиты клиентской части программы от несанкционированного доступа.

    курсовая работа [332,4 K], добавлен 13.11.2011

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.

    контрольная работа [1,1 M], добавлен 22.03.2012

  • Принцип действия процессора, оперативной памяти персонального компьютера. Ввод данных с помощью клавиатуры, мыши, графического планшета, сканера, цифровой камеры и микрофона. Использование устройств для вывода информации: монитора, принтера и колонок.

    презентация [2,0 M], добавлен 05.02.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.