Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике»





Скачать 335.9 Kb.
НазваниеРеферат по дисциплине  на тему: «Защищенные информационные технологии в экономике»
страница2/5
Дата публикации27.11.2014
Размер335.9 Kb.
ТипРеферат
100-bal.ru > Информатика > Реферат
1   2   3   4   5

1.2 Анализ защищенности ОС


Для анализа защищенности ОС разрабатываются специализи­рованные средства. Средства данного класса позволяют произво­дить ревизию перечисленных выше механизмов защиты ОС: под­системы разграничения доступа, механизмов идентификации и аутентификации, средств мониторинга, аудита и других компонент с точки зрения соответствия их конфигурации требуемому уровню защищенности системы. Кроме этого, производится контроль це­лостности ПО (включая неизменность программного кода и сис­темных установок с момента предыдущего анализа) и проверка наличия уязвимостей системных и прикладных служб. Такая про­верка производится с использованием базы данных об уязвимостях сервисных служб или определенных версий программного обеспе­чения, которая входит в состав средств анализа.

Кратко рассмотрены в некоторые средства анализа защищенности ОС.

ASET (Automated Security Tool) это программное средство администратора ОС Solaris, обеспечивающее автоматизированное выполнение задач мониторинга и контроля уровня безопасности указанной ОС.

ASET поддерживает три уровня безопасности, накладывающие определенные требования к защищенности системы в целом: низ­кий, средний и высокий. Низкий уровень после последовательных проверок гарантирует, что атрибуты всех системных файлов соответствуют стандартным установкам. ASET выдает отчет о потен­циальных уязвимостях системы, но на данном уровне не производит каких-либо действий по устранению обнаруженных уязвимо­стей. Средний уровень обеспечивает контроль большинства объек­тов системного окружения. ASET модифицирует некоторые атрибуты системных файлов и переменных окружения, а также ограничивает доступ в систему, уменьшая таким образом возможность успешного проведения атак. ASET выдает отчет об обнаруженных уязвимостях, о произведенных изменениях атрибутов файлов и об введенных ограничениях доступа в систему. Измене­ния сервисных служб на данном уровне не производятся. При вы­соком уровне гарантируется высокая защищенность системы и модифицируются атрибуты всех системных файлов и переменных окружения. Большинство системных приложений и команд про­должает функционировать в обычном режим, но задачи обеспече­ния безопасности обладают наивысшим приоритетом над систем­ными и пользовательскими задачами.

ASET выполняет семь основных задач по мониторингу и управлению уровнем безопасности системы. Для каждой из задач производятся свои специфические проверки и модификации, а также генерируются отчеты по обнаруженным уязвимостям и выполненным изменениям в системных файлах. Проверке подвергаются:

• атрибуты доступа и использования системных файлов;

• соответствие системных файлов их описаниям в шаблонах безопасности:

• бюджеты пользователей и групп;

• файлы конфигурации системы;

• переменные окружения;

• уровень защиты низкоуровневой конфигурации eeprom;

• уровень защищенности при использовании системы в качестве МЭ.

ASET можно использовать как в интерактивном режиме с вызовом из командной строки, так и в автоматическом режиме с оп­ределенной периодичностью.

Пакет программ COPS (Computer Oracle and Password System) Д. Фармера — свободно распространяемое средство администратора безопасности Unix-систем для обнаружения уязвимостей в подсистеме безопасности ОС SunOS, FreeBSD, IRIX, AIX, 4.3BSD, Ultrix, HP-Unix, NeXT и некоторых других. Ядро системы - это собрание приблизительно десятка программ, каждая из которых находит различные проблемы в Unix-безопасности. Эти программы проверяют:

• файлы, директории и устройства по разрешенному доступу;

• надёжность паролей методом перебора с использованием словаря;

• содержание, формат и безопасность паролей и групп паролей;

• файлы с атрибутом смены идентификатора пользователя;

• программы и файлы, запускаемые в /etc/rc/*;

• наличие root - SUID файлов, возможность их записи, и яв­ляются ли они подлинными;

• контрольные суммы ключевых файлов, чтобы выявлять любые изменения;

• целостность исполнимого кода системных программ;

• возможность записи файлов пользователей и файлов запус­ка (.profile, cshrc и т.д.);

• анонимную установку ftp;

• неограниченный ftp, вымышленное имя в sendmail;

• конфигурации протокола NFS;

• проводит различные проверки root;

• наличие отношений доверия с удаленными системами;

• права доступа к домашним каталогам и стартовым файлам пользователей;

• конфигурации почтовой службы;

• наличие сервисных служб;

• даты ознакомления с материалами CERT по безопасности;

• содержит набор правил и попыток для определения того, как может быть скомпрометирована система.

Результатом работы COPS является отчет, который может быть представлен в виде текстового файла либо автоматически отправ­лен заданному адресату по электронной почте. Устранения обна­руженных уязвимостей данным продуктом не производятся. Вме­сто этого по результатам сканирования создается командный файл, содержащий последовательность команд по ликвидации выявлен­ных уязвимостей.

COPS может быть запущено от лица пользователя, не обла­дающего привилегированными правами, однако в данном случае тестирование системы будет неполным.

Среди недостатков можно отметить следующее. Работа COPS приводит к уменьшению производительности системы. При про­ведении оценки стойкости паролей значительно увеличиваются вычислительные и временные затраты, поэтому запуск COPS ре­комендуется производить в часы наименьшей загрузки системы.

Система System Security Scanner (SSS) фирмы Internet Security Systems Inc. средство разового или регулярного анали­за степени безопасности ОС Solaris 2.x, SunOS 4.1.x, Linux 1.2/1.3, AIX 3.2.5, HP-UX 9.05, 10.Х (beta) и управления защищенностью этих систем в соответствии с политикой безопасности организа­ции. SSS осуществляет контроль прав доступа к файлам, проверку владельцев файлов, анализ конфигурации сетевых служб, настрой­ку пользовательских и системных бюджетов. Кроме этого, иссле­дуется возможность наличия закладок и других следов проникно­вения злоумышленников. Отчеты о результатах анализа содержат детализированное описание найденных уязвимостей и последова­тельностей действий администратора по их устранению. SSS не производит запуск корректирующего сценария самостоятельно, а только предлагает возможность его применения. Хранение резуль­татов тестирования производится в специальной базе данных, со­держащей информацию об известных уязвимостей (их более 250) и способах их устранения.

Система SSS позволят производить распределенное сканирова­ние нескольких удаленных систем с одной управляющей рабочей станции. При этом, конфигурация механизмов сканирования уда­ленных систем и обработка результатов производится на управ­ляющем ПК, а на удаленных системах запускается только скани­рующий агент. Результаты сканирования удаленных систем пере­даются по протоколу TCP в закодированном виде.

Возможности тестирования системы определяются выбранны­ми для сканирования уязвимостями. SSS позволяет производить сканирование системы с различными специально созданными конфигурациями сканирования, что позволяет заранее настраивать через несколько файлов конфигурации разноуровневое сканирова­ние для периодического тестирования системы. Все обнаруженные уязвимости рассортированы по типам, соответствующим областям системы, и выделены определенным цветом, обозначающим уро­вень важности.

Пакет программ Internet Scanner SAFEsuite (ISS) предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов. Он предоставляет возможности для идентификации и коррекции более 140 известных слабых мест и постоянного наблюдения за состоянием безопасности для широкого диапазона сетевых устройств - от Web-узлов и брандмауэров до серверов и рабочих станций, работающих в средах UNIX, Windows 95, Windows NT, и всех других устройств, работающих с протоколом TCP/IP.

Пакет ISS состоит из трех программ: Web Security Scanner, Firewall Scanner, Intranet Scanner. Отметим некоторые общие характеристики пакета ISS.

1. Автоматизированное и конфигурируемое сканирование:

  • автоматическая идентификация и создание отчетов по слабым местам;

  • плановое периодическое сканирование или сканирование после определенных событий;

  • конфигурация сканирования по адресам IP, типам слабых мест, рискам и другим устанавливаемым пользователями критериям;

  • автоматическая коррекция ключевых слабых мест;

  • надежность и повторяемость.

2. Обеспечение безопасности:

  • возможность управления рисками;

  • инвентаризация всех сетевых устройств и идентификация существующих базовых слабых мест;

  • распределение приоритетов по степеням риска (высокий, средний, низкий);

  • анализ и сравнение базовых отчетов для использования в будущих оценках;

  • создание цепи обратной связи при реализации политики безопасности.

3. Простота пользования:

  • графические интерфейсы пользователя Windows NT и Motif UNIX;

  • создание отчетов в формате HTML с упорядочением по типам слабых мест, классам рисков, host-именам и адресам IP;

  • двухмерная сетевая карта, облегчающая поиск слабых мест;

  • централизация процедур сканирования, управления и мониторинга.

Программа Web Secure Scanner предназначена для поиска слабых мест безопасности на Web-серверах. Обеспечивает аудит ОС, под управлением которой работает Web-сервер, программ приложений, установленных на Web-сервере, и сценариев CSI в Web-приложениях. Проводит тестирование конфигурации Web-сервера, оценивает уровень безопасности основной файловой системы и просматривает сценарии CSI на наличие слабых мест. По итогам тестирования создается отчет с описанием обнаруженных слабых мест и рекомендациями по корректирующим действиям.

Программа Firewall Scanner обеспечивает поиск слабых мест в брандмауэрах, прежде всего в их конфигурации, и предоставляет рекомендации по их коррекции. Проводит тестирование реакции брандмауэров на различные типы попыток нарушения безопасности. Выполняет сканирование сервисов – идентификацию всех сетевых сервисов, доступ к которым осуществляется через брандмауэр. Программу Firewall Scanner рекомендуется сделать частью установки брандмауэра и составной частью программы обеспечения безопасности.

Программа Intranet Scanner предназначена для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения. Обеспечивает проверку различных сетевых устройств, включая UNIX-компьютеры, системы, работающие под управлением ОС Windows NT/95 фирмы Microsoft, маршрутизаторы, Web-серверs и X-терминалы.
1   2   3   4   5

Похожие:

Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconБиблиографический указатель трудов преподавателей филиала взфэи в...
Автоматизированные информационные технологии в экономике: Учебник / Под ред. Г. А. Титоренко – М.: Юнити, 2003, –399 с
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине «Информационные технологии» на тему: «Вирусы и Антивирусы»
Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине Информационные технологии в юридической деятельности на тему: «Принтер»
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине Информационные технологии в юридической деятельности на тему: «Принтер»
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconМетодические рекомендации дисциплины в. 2 Информационные системы...
Целями и задачами освоения дисциплины (модуля) в. 2 Информационные системы и технологии в экономике являются
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине Информационные технологии в юридической деятельности...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРабочая программа дисциплины «автоматизированные информационные технологии в экономике»
Рабочая программа предназначена для преподавания дисциплины «Автоматизированные информационные технологии в экономике» студентам...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине: информационные технологии на тему:"Автоматизированные...
Иностранные предприятия, как правило, имеют опыт модернизации и внедрения не одного поколения ис. В развитых западных странах происходит...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» icon1. Информационные системы и технологии
Информационные ресурсы и технологии в экономике: учебное пособие/Под ред проф. Б. Е. Одинцова, и проф. А. Н. Романова. М.: Вузовский...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРабочая программа по учебной дисциплине Вычислительная техника и...
Физика и техника оптической связи, 210402 – Средства связи с подвижными объектами, 210403 – Защищенные системы связи, 210404 – Многоканальные...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине «Информационные технологии» на тему «Влияние...
Республике Хакасия на 2013 год, утверждённого постановле­нием Избирательной комиссии Республики Хакасия от 28 декабря
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине "Компьютерные и информационные технологии в...
Реферат раскрывает тему «Стандарты в области работы с документами и систем электронного документооборота». Предмет рассмотрения в...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconУчебно-методический комплекс по дисциплине Информационные технологии в экономике
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине  на тему: «»
Сегодня сложно отыскать сферу, в которой не используются информационные, в частности компьютерные технологии: в промышленности, в...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРабочая программа учебной дисциплины «Информационные технологии в экономике»
Рабочая программа предназначена для преподавания дисциплины «Информационные технологии в экономике» вариативной части естественнонаучного...
Реферат по дисциплине  на тему: «Защищенные информационные технологии в экономике» iconРеферат по дисциплине «Информационные технологии» на тему: «Международные системы бронирования»
Большинство из вышеперечисленных возможностей Интернета в настоящее время используется в туристской сфере. Однако особый интерес...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск