Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Системы анализа защищенности





Системы анализа защищенности, также известные как сканеры безопасности проводят всесторонний анализ с целью обнаружения уязвимостей, которые могут привести к нарушениям полити­ки безопасности. Результаты, полученные от средств анализа защищенности, представляют «мгновенный снимок» состояния защиты системы в данный момент времени. Несмотря на то что эти системы не могут обнаруживать атаку в про­цессе ее развития, они могут определить потенциальную возможность реализа­ции атак.

Функционировать системы анализа защищенности могут на всех уровнях ин­формационной инфраструктуры, т. е. на уровне сети, операционной системы, СУБД и прикладного программного обеспечения. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связа­но это, в первую очередь, с универсальностью используемых протоколов.

Вторыми по распространенности являются средства анализа защищенности операционных систем. Связано это также с универсальностью и распростра­ненностью некоторых операционных систем (например UNIX и Windows NT). Однако из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь па­раметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Средств анализа за­щищенности СУБД и приложений на сегодняшний день не так много, как этого хотелось бы. Такие, средства пока существуют только для широко распро­страненных прикладных систем, типа Web-броузеров Netscape Navigator и Mic­rosoft Internet Explorer, СУБД Microsoft SQL Server и Oracle, Microsoft Office и BackOffice и т. п.

При проведении анализа защищенности эти системы реализуют две страте­гии. Первая — пассивная, реализуемая на уровне операционной системы, СУБД и приложений, при которой осуществляется анализ конфигурационных файлов и системного реестра на наличие неправильных параметров; файлов паролей на на­личие легко угадываемых паролей, а также других системных объектов на пред­мет нарушения политики безопасности. Вторая стратегия — активная, осуществ­ляемая в большинстве случаев на сетевом уровне, позволяющая воспроизводить наиболее распространенные сценарии атак, и анализировать реакции системы на эти сценарии.

 

Date: 2015-09-24; view: 361; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию