Системы анализа защищенности

Системы анализа защищенности, также известные как сканеры безопасности проводят всесторонний анализ с целью обнаружения уязвимостей, которые могут привести к нарушениям полити­ки безопасности. Результаты, полученные от средств анализа защищенности, представляют «мгновенный снимок» состояния защиты системы в данный момент времени. Несмотря на то что эти системы не могут обнаруживать атаку в про­цессе ее развития, они могут определить потенциальную возможность реализа­ции атак.

Функционировать системы анализа защищенности могут на всех уровнях ин­формационной инфраструктуры, т. е. на уровне сети, операционной системы, СУБД и прикладного программного обеспечения. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связа­но это, в первую очередь, с универсальностью используемых протоколов.

Вторыми по распространенности являются средства анализа защищенности операционных систем. Связано это также с универсальностью и распростра­ненностью некоторых операционных систем (например UNIX и Windows NT). Однако из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь па­раметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Средств анализа за­щищенности СУБД и приложений на сегодняшний день не так много, как этого хотелось бы. Такие, средства пока существуют только для широко распро­страненных прикладных систем, типа Web-броузеров Netscape Navigator и Mic­rosoft Internet Explorer, СУБД Microsoft SQL Server и Oracle, Microsoft Office и BackOffice и т. п.

При проведении анализа защищенности эти системы реализуют две страте­гии. Первая — пассивная, реализуемая на уровне операционной системы, СУБД и приложений, при которой осуществляется анализ конфигурационных файлов и системного реестра на наличие неправильных параметров; файлов паролей на на­личие легко угадываемых паролей, а также других системных объектов на пред­мет нарушения политики безопасности. Вторая стратегия — активная, осуществ­ляемая в большинстве случаев на сетевом уровне, позволяющая воспроизводить наиболее распространенные сценарии атак, и анализировать реакции системы на эти сценарии.

 








Дата добавления: 2015-09-07; просмотров: 797;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.