Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
366330 |
Дата создания |
08 апреля 2013 |
Страниц |
20
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Оглавление
Введение
Назначения и принципы работы сканеров уязвимости
Виды сканеров уязвимости
Опрос об использовании сканеров уязвимости на различных фирмах
Заключение
Список литературы
Введение
Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.
Фрагмент работы для ознакомления
Здесь уместно вспомнить один из документов, подготовленный национальным институтом стандартов и технологий США (NIST), а именно - "Guideline on Network Security Testing". В нём говорится, что в ходе контроля защищённости компьютерных систем рекомендуется использовать как минимум два сканера безопасности.
В полученном результате, по сути, нет ничего неожиданного и удивительного. Не секрет, что сканеры XSpider (MaxPatrol) и Nessus пользуются популярностью как среди специалистов по безопасности, так и среди "взломщиков". Это подтверждают и приведённые выше результаты опроса. Попробуем проанализировать причины явного лидерства MaxPatrol (частично это касается и сканера Nessus), а также причины "проигрыша" других сканеров. Прежде всего - это качественная идентификация сервисов и приложений. Проверки, основанные на выводах (а их в данном случае использовалось довольно много), сильно зависят от точности сбора информации. А идентификация сервисов и приложений в сканере MaxPatrol практически доведена до совершенства. Вот один показательный пример.
Вторая причина успеха MaxPatrol - полнота базы и её адекватность поставленной задаче и вообще "сегодняшнему дню". По результатам заметно, что база проверок в MaxPatrol значительно расширена и детализирована, в ней "наведён порядок", при этом явный "крен" в сторону web-приложений компенсируется и расширением проверок в других областях, например, произвели впечатление результаты сканирования представленного в сравнении маршрутизатора Cisco.
Третья причина - качественный анализ версий приложений с учётом операционных систем, дистрибутивов и различных "ответвлений". Можно также добавить и использование разных источников (базы уязвимостей, уведомления и бюллетени "вендоров").
Наконец, можно ещё добавить, что MaxPatrol имеет очень удобный и логичный интерфейс, отражающий основные этапы работы сетевых сканеров безопасности. А это немаловажно. Связка "узел, сервис, уязвимость" очень удобна для восприятия (Прим. ред. это субъективное мнение автора сравнения). И особенно для данной задачи.
Теперь о недостатках и "слабых" местах. Поскольку MaxPatrol оказался лидером сравнения, то и критика в его адрес будет "максимальной".
Во-первых, так называемый "проигрыш в мелочах". Имея очень качественный движок, важно предложить и соответствующий дополнительный сервис, например, удобный инструментарий, позволяющий что-то сделать вручную, средства поиска уязвимостей, возможность "тонкой" настройки системы. MaxPatrol продолжает традицию XSpider и максимально ориентирован на идеологию "нажал и заработало". С одной стороны это неплохо, с другой стороны - ограничивает "дотошного" аналитика.
Список литературы
Список литературы
1.Долгин А. А., Хореев П. Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», том 2, М., 2005, 76-78 с.
2.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
3.Бармен C., Разработка правил информационной безопасности, М., Вильямс, 2002, 208 с.
4.Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows XP, СПб., Питер, 2003, 682 с.
5.Рихтер Дж., Кларк Дж.., Программирование серверных приложений для Microsoft Windows 2000, СПб., Питер, 2001, 592 с.
6.Зима В. М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, СПб., БХВ-Петербург, 2000, 320 с.
7.Люцарев В. С., Ермаков К. В., Рудный Е. Б., Ермаков И. В., Безопасность компьютерных сетей на основе Windows NT, М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, 304 с.
8.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
9.http://alpanf.ucoz.ru
10.http://wiki.auditory.ru
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00502