Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности»





Скачать 297.42 Kb.
НазваниеРеферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности»
страница1/2
Дата публикации07.11.2014
Размер297.42 Kb.
ТипРеферат
100-bal.ru > Информатика > Реферат
  1   2
Федеральное агентство по образованию РФ

Российский государственный университет инновационных технологий и предпринимательства (РГУИТП)

Северный филиал

Реферат по дисциплине

«Информационная безопасность»

Тема: «Сканеры безопасности

Функциональные возможности сканеров безопасности »
















Выполнил студент группы И411

______________ И.И. Попов

"____"_________ 2008 г.


Великий Новгород


Введение. Общее описание.
Сканер безопасности – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей. Основными пользователями таких систем являются профессионалы: администраторы, специалисты по безопасности и т.д. Простые пользователи тоже могут использовать сканеры безопасности, но информация, выдаваемая такими программами, как правило специфична, что ограничивает возможности ее использования неподготовленным человеком. Сканеры безопасности облегчают работу специалистов, сокращая суммарно потраченное время на поиск уязвимостей.

Реферат содержит сведения теоретического характера, касающиеся функциональных возможностей сканеров безопасности. Критерии сравнения объединены в группы и охватывают практически все аспекты использования сканеров безопасности: начиная от методов сбора информации и заканчивая стоимостью.

Использование сканера безопасности начинается с планирования развёртывания и собственно развёртывания. Поэтому первая группа критериев касается архитектуры сканеров безопасности, взаимодействия их компонентов, инсталляции, управления.

Следующая группа критериев – наиболее интересная – сканирование. Как известно, процесс сканирования узлов сети с использованием сетевого сканера можно разбить на следующие этапы:
1. Идентификация узлов сети
2. Идентификация открытых портов
3. Идентификация служб
4. Идентификация приложений
5. Идентификация операционных систем
6. Идентификация уязвимостей
Группа критериев «Сканирование» охватывает методы, используемые сравниваемыми сканерами для выполнения перечисленных действий, а также другие параметры, связанные с указанными этапами работы сканера.

Следующая группа критериев касается результатов сканирования. Как хранятся результаты, какие могут быть сформированы отчёты на основе этих результатов – вот некоторые параметры, относящиеся к названной группе.

Критерии группы «Обновление и поддержка» позволяют выяснить такие вопросы, как методы и способы обновления, уровень технической поддержки, наличие авторизованного обучения и т. п.

Наконец, к дополнительным критериям можно отнести такие, как наличие сертификатов, интеграция с другими средствами защиты, стоимость.

Таким образом, получилось пять групп критериев. Теперь несколько слов об участниках сравнения.
Содержание

Содержание..........................................................................................................................................2

Введение. Общее описание критериев сравнения..............................................................................4

Краткая характеристика участников....................................................................................................4

Развёртывание и архитектура...............................................................................................................5

Вариант пробной версии...............................................................................................................6

Наличие аппаратно-программного варианта..............................................................................8

Платформа....................................................................................................................................9

Наличие распределённой архитектуры.....................................................................................10

Протокол взаимодействия...........................................................................................................11

Отношения между клиентской и серверной частями...............................................................11

Количество соединений с серверной частью............................................................................12

Управление.................................................................................................................................12

Защита собственных данных......................................................................................................13

Трудоёмкость развёртывания.....................................................................................................14

Сканирование.................................................................................................................................15

Идентификация устройств сети..................................................................................................16

Обнаружение модемов................................................................................................................20

Идентификация открытых портов..............................................................................................21

Идентификация служб и приложений.......................................................................................22

Идентификация операционных систем......................................................................................26

Методы поиска уязвимостей.......................................................................................................27

DoS-атаки....................................................................................................................................29

Динамическое включение/выключение проверок....................................................................30

Проверки и группы проверок.....................................................................................................30

Шаблоны.....................................................................................................................................31

Расширение функционала сканера.............................................................................................32

Количество проверок...................................................................................................................33

Учётная запись для подключения к узлу...................................................................................33

Ведение логов сканирования......................................................................................................35

Ведение логов работы компонентов сканера............................................................................37

Поддержка Wireless.....................................................................................................................38

Параллельное сканирование.......................................................................................................39

Сканирование по расписанию....................................................................................................39

Сканирование через сервер-посредник (proxy)........................................................................40

Управление результатами сканирования и реагирование...........................................................41

Хранение результатов сканирования.........................................................................................41

Вывод результатов......................................................................................................................44

Отчёты.........................................................................................................................................50

Оповещение по электронной почте...........................................................................................51

Автоматическое устранение уязвимостей.................................................................................52

Обновление и поддержка................................................................................................................53

Режимы получения обновлений.................................................................................................54

Защита обновления.....................................................................................................................54

Отказ от обновления....................................................................................................................54
Список рассылки.........................................................................................................................54

База уязвимостей.........................................................................................................................55

База знаний.................................................................................................................................55

Техническая поддержка..............................................................................................................55

Авторизованное обучение...........................................................................................................56

Дополнительные критерии..............................................................................................................56

Интеграция с другими средствами защиты...............................................................................57

Статус CVE-совместимости........................................................................................................58

Сертификат ГТК и другие...........................................................................................................58

Русификация...............................................................................................................................58

Вместо заключения или мысли об идеальном сканере безопасности........................................61

Литература..........................................................................................................................................68
Введение. Общее описание критериев сравнения

В первой части исследования (http://www.securitylab.ru/analytics/243179.php) было рассмотрено назначение сканеров безопасности, классификация, основные возможности, а также были приведены результаты практических испытаний сканеров в процессе тестирования сети на устойчивость к взлому. Представленный далее материал продолжает начатое исследование и содержит сведения теоретического характера, касающиеся функциональных возможностей сканеров безопасности. Критерии сравнения объединены в группы и охватывают практически все аспекты использования сканеров безопасности: начиная от методов сбора информации и заканчивая стоимостью.

Использование сканера безопасности начинается с планирования развёртывания и собственно развёртывания. Поэтому первая группа критериев касается архитектуры сканеров безопасности, взаимодействия их компонентов, инсталляции, управления.

Следующая группа критериев – наиболее интересная – сканирование. Как известно, процесс сканирования узлов сети с использованием сетевого сканера можно разбить на следующие этапы:
1. Идентификация узлов сети
2. Идентификация открытых портов
3. Идентификация служб
4. Идентификация приложений
5. Идентификация операционных систем
6. Идентификация уязвимостей
Группа критериев «Сканирование» охватывает методы, используемые сравниваемыми сканерами для выполнения перечисленных действий, а также другие параметры, связанные с указанными этапами работы сканера.

Следующая группа критериев касается результатов сканирования. Как хранятся результаты, какие могут быть сформированы отчёты на основе этих результатов – вот некоторые параметры, относящиеся к названной группе.

Критерии группы «Обновление и поддержка» позволяют выяснить такие вопросы, как методы и способы обновления, уровень технической поддержки, наличие авторизованного обучения и т. п.

Наконец, к дополнительным критериям можно отнести такие, как наличие сертификатов, интеграция с другими средствами защиты, стоимость.

Таким образом, получилось пять групп критериев. Теперь несколько слов об участниках сравнения.
  1   2

Добавить документ в свой блог или на сайт

Похожие:

Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconДоклад по учебной дисциплине «Информационная безопасность» на тему:...
Российский государственный университет инновационных технологий и предпринимательства
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» icon«информационная безопасность»
Алешенков М. Основы национальной безопасности/М. Алешенков /Основы безопасности жизни. 2005.№11. С. 5-10
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconФункциональные обязанности Заместителя директора по безопасности
В целях обеспечения антитеррористической безопасности образовательных учреждений
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconЛитература: А. И. Смирнов. Информационная глобализация и Россия:...
Цель занятия: изучить предпосылки разработки стратегии обеспечения безопасности киберпространства, характеристику современных угроз...
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «П олиморфные вирусы»
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «Антивирусные программы»
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРабочая программа по учебной дисциплине Программно-аппаратные средства...
Рабочая программа обсуждена на заседании кафедры «Мультисервисные сети и информационная безопасность»
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «Технические...
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «Антивирусная...
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по курсу безопасность жизнедеятельности Тема: Безопасность мобильных телефонов
Проблема биологической безопасности сотовых телефонов в нашей стране весьма актуальна. Это связано с тем, что включенный телефон...
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «Стандарты...
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «Оргaнизация...
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат по дисциплине «Информационная безопасность» Тема: «Вопросы...
Российский государственный университет инновационных технологий и предпринимательства (ргуитп)
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРеферат «Информационная безопасность. Её сущность и роль в экономике»
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности...
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconУчебного курса «Цветоинформационная безопасность» Раздел №1. «Основные...
Н. И. Элиасберг «Обществознание. Права человека в свободной стране» спб Перспектива, Издательство «Союз» 2010г
Реферат по дисциплине «Информационная безопасность» Тема: «Сканеры безопасности Функциональные возможности сканеров безопасности» iconРабочая программа для студентов очной формы обучения направления...
Рассмотрено на заседании кафедры информационной безопасности 20. 04. 2011г., протокол №8


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск